Erfolg gegen Spammer: Microsoft setzt Botnet Necurs außer Gefecht
Microsoft im Sicherheits-Blog schreibt.
Necurs ist laut Microsoft auch dafür bekannt, dass er gezielt Malware und Lösegeld-Trojaner verteilt, Kryptomining betreibt und sogar eine DDoS-Fähigkeit (Distributed Denial of Service) besitzt, die noch nicht aktiviert wurde, aber jederzeit aktiviert werden könnte.
In der vergangenen Woche hat nun das US-Bezirksgericht für den östlichen Bezirk von New York eine Anordnung erlassen, die es Microsoft ermöglichte, die Kontrolle über die Infrastruktur zu übernehmen. Microsoft konnte zudem eine Technik zur systematischen Generierung neuer Domänen durch einen Algorithmus aufdecken, mit der das Botnetz in den nächsten 25 Monaten agiert hätte. Diese einzigartigen Domänen wurden nun an die Registrierungsstellen gemeldet, so dass die Websites blockiert und somit daran gehindert werden konnten, Teil der Necurs-Infrastruktur zu werden.
Für Nutzer hat Microsoft noch einen Tipp zur Prüfung auf Lager. Mit dem Safety Scanner kann man checken, ob der Computer frei von Malware ist.
Download RogueKiller - Malware aufspüren und entfernen Download IObit Malware Fighter - Malware-Schutz Siehe auch:
Necrus stand dabei bereits seit gut acht Jahren im Visier der Ermittler rund um den Globus. Bereits 2010 gab es erste Hinweise auf das Botnet, das weltweit mehr als neun Millionen infizierte Rechner umfasste. Von Cyber-Kriminellen wurde es in der Vergangenheit für die Verbreitung von Trojanern wie GameOver Zeus oder sogenannten "pump and dump" Aktienscams, sowie für das Versenden von Spam-E-Mails zu falschen Pharma-Produkten und russischen Datingangeboten genutzt. Damit ist nun Schluss, wie
Acht Jahre war man dem Netzwerk auf der Spur
Dem Schlag gegen das Netzwerk gingen acht Jahre der Verfolgung und der Planung voraus. Die Maßnahmen sorgen nun dafür, dass die Kriminellen nicht mehr länger auf die Infrastruktur des Botnetzes zurückgreifen können. Microsofts Digital Crimes Unit, BitSight und andere Mitglieder der Sicherheitsgemeinschaft haben das Necurs-Botnet erstmals 2012 beobachtet und verfolgt, wie es verschiedene Formen von Malware verbreitet hat.Sitz in Russland
Das Necurs-Botnet ist eines der größten Netzwerke im Ökosystem der Spam-E-Mail-Bedrohung, mit Opfern in fast allen Ländern der Welt, so Microsoft. Während eines Zeitraums von nur 58 Tagen hat ein von den Ermittlern beobachteter infizierter Computer insgesamt 3,8 Millionen Spam-E-Mails an über 40,6 Millionen potenzielle Opfer versendet. Das zeigt, wie groß der Schaden allein durch dieses eine Netzwerk war. Die Ermittler vermuten, dass Necurs von Kriminellen mit Sitz in Russland betrieben wird. Einzelheiten sind dazu aber noch nicht bekannt. Necrus wurde aber auch für viele weitere Straftaten eingesetzt.Necurs ist laut Microsoft auch dafür bekannt, dass er gezielt Malware und Lösegeld-Trojaner verteilt, Kryptomining betreibt und sogar eine DDoS-Fähigkeit (Distributed Denial of Service) besitzt, die noch nicht aktiviert wurde, aber jederzeit aktiviert werden könnte.
Botnetz wurde auch vermietet
Das Botnetz wurde zudem benutzt, um andere Computer im Internet anzugreifen, Zugangsdaten für Online-Konten zu stehlen und persönliche Informationen und vertrauliche Daten von Personen zu stehlen. Zudem sollen die Hintermänner den Zugang zu den infizierten Computern als Teil eines Botnet-for-hire-Dienstes an andere Cyberkriminelle verkauft oder vermietet haben. Infografik: Was ist ein Botnetz
Für Nutzer hat Microsoft noch einen Tipp zur Prüfung auf Lager. Mit dem Safety Scanner kann man checken, ob der Computer frei von Malware ist.
Download RogueKiller - Malware aufspüren und entfernen Download IObit Malware Fighter - Malware-Schutz Siehe auch:
Kommentar abgeben
Netiquette beachten!
Beliebte Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen