Skip to main content

Zeus Botnet wächst trotz Festnahmen in den USA, Großbritannien

Das Zeus-Botnet bleibt ein robustes Netzwerk, das schwer zu zerstören ist, trotz einer internationalen Stichoperation, bei der Dutzende verhaftet wurden, die angeblich Geld von Online-Bankkonten gestohlen haben.

Zeus ist ein fortgeschrittenes Stück Schadsoftware, die Online-Banking-Daten abfangen und Geldtransfers initiieren kann. Es kann Computer infizieren, die Software mit nicht behobenen Codierungsfehlern haben.

Strafverfolgungsbeamte verhafteten in dieser Woche mehr als 100 Personen, hauptsächlich aus Osteuropa, in Razzien in den USA und Großbritannien wegen Geldwäsche, Dokumentenbetrugs und Verschwörung. Die Leute waren angeblich Teil eines großen Computer-Hacker-Geldwäscheunternehmens, von dem angenommen wurde, dass es mehr als 260 Millionen US-Dollar von Unternehmen und Verbrauchern gestohlen hat.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Es ist ermutigend Für die Untersuchung der Strafverfolgungsbehörden ist Zeus immer noch ein Problem, sagte Andre M. Di Mino, ein Mitbegründer der Shadowserver Foundation, einer Organisation, die Botnetze verfolgt.

"Es ist zu früh, um wichtige Änderungen zu bestimmen oder aufzuzählen Zeus selbst ", sagte Di Mino. "Es bleibt voll funktionsfähig und die Sicherheits-Community forscht und verfolgt es weiter."

Opfer können sich mit Zeus infizieren, indem sie Websites besuchen, die so gestaltet sind, dass sie Besucher-Computer angreifen. Sobald diese Computer infiziert sind, können die Angreifer Daten abfangen und die PCs über Command-and-Control-Server (C & C) steuern. Angreifer suchen häufig nach anfälligen Websites, um die Befehls- und Kontrollsoftware zu installieren, mit der sie ihre Spuren verbergen können.

Die Verhaftungen scheinen keine nennenswerten technischen Auswirkungen auf das Zeus-Botnetz gehabt zu haben. Laut Freitag sind mindestens 170 C & Cs für Zeus noch online, laut Statistiken, die vom Administrator von Zeus Tracker erstellt wurden.

Die Statistiken werden dreimal täglich aktualisiert und stammen aus Quellen wie Antivirus-Anbietern, Sandbox-Systemen und anderen Drittanbietern - Partnerquellen, sagte der Administrator von Zeus Tracker, der nicht identifiziert werden wollte.

Die Zeus Tracker-Website zeichnet einige der wichtigsten Informationen für diejenigen auf, die Zeus-Websites verfolgen, z infizierte Domain und welcher Registrar den Domain-Namen verkauft hat.

Damit ein C & C-Server aus dem Internet entfernt werden kann, muss eines der folgenden drei Dinge passieren: Der Zeus-Bot kann durch eine Sicherheitssoftware vom Computer geschrubbt werden; der Registrar kann den schädlichen Domainnamen widerrufen; oder ein ISP kann den infizierenden Server offline infizieren.

Aber Sicherheitsforscher hatten Probleme damit, von einigen Registraren oder ISPs Maßnahmen zu ergreifen, die manchmal Missbrauchsanfragen ignorieren.

Am Freitag zeigt der Zeus-Tracker, dass der Der russische Registrar Reg.ru hat 10 Domain-Namen verkauft, die nun für Zeus-Aktivitäten verwendet werden. Sieben dieser Domainnamen werden auf eine Domain umgeleitet, auf der kürzlich Zeus-Dateien gehostet wurden, wie der Tracker zeigt. Mindestens zwei dieser Redirect-Domains sind seit dem 7. September aktiv, vier weitere sind seit dem 12. September aktiv.

Der letzte über Reg.ru verkaufte Domainname wurde Zeus Tracker am Mittwoch hinzugefügt. Dieser Server hat vorübergehend zwei Arten von Zeus-Dateien gehostet, die seitdem entfernt wurden. Es ist möglich, dass der Besitzer dieser Domäne die Infektion entdeckt und dann die anstößigen Dateien entfernt hat.

Eine Sprecherin von Reg.ru sagte, dass das Unternehmen diese Domänen untersuchen würde. Reg.ru, das von Russland ausgeht, "reagiert immer prompt auf Anfragen oder Beschwerden von Dritten oder Strafverfolgungsbehörden", sagte sie.

Das Thema beleuchtet die Schwierigkeiten, die Sicherheitsforscher und Strafverfolgungsbehörden bei der Bewältigung zu bewältigen haben Botnets, die absichtlich so gebaut wurden, dass sie robust und redundant sind, ähnlich wie Unternehmen ihre eigenen IT-Systeme strukturieren.

Aber die Sicherheitsgemeinschaft hatte einige Erfolge bei der Schwächung und fast Vernichtung von Botnets, aber es hat sehr koordinierte Anstrengungen gebraucht.

Anfang dieses Jahres hat Microsoft ein Gericht aufgefordert, VeriSign, das .com-Register, zu zwingen, 277 ".com zu entfernen "Namen von seinen Rollen. Diese Aktion unterbrach die Kommunikation zwischen den C & C des Waledac-Botnetzes und seiner infizierten Computertruppe.

Gleichzeitig rekrutierte Microsoft ein Team von Crack-Sicherheitsforschern, die in der Lage waren, das Peer-to-Peer-Kontrollsystem von Waledac zu infiltrieren und diese infizierten Maschinen zu befehligen Melden Sie ihre eigenen Server und schneiden Sie die Cyberkriminellen von ihrem eigenen Botnet ab.

Es scheint nicht, dass ähnliche Anstrengungen unternommen werden, um Zeus technisch so zu erledigen, dass die Verhaftungen zusammenfallen. Und es wäre schwierig, einen zu finden, sagte Thorsten Holz, Dozent für Informatik an der Ruhr-Universität in Bochum, der an der Aktion Waledac beteiligt war.

Da kriminelle Gruppen die Zeus-Software aus ihrer Entwicklergruppe lizenzieren können, Sie können ihre eigenen C & Cs aufstellen, sagte Holz.

"Das führt zu der großen Anzahl von C & Cs, die Zeus dazu veranlassen, koordinierte Downs ziemlich hart zu nehmen", sagte Holz. "Und selbst wenn viele der aktuellen C & Cs abgebaut werden, werden wahrscheinlich neue Gruppen entstehen, die neue C & Cs führen.

" Trotzdem sind die Verhaftungen ein gutes Signal meiner bescheidenen Meinung, da sie zeigen, dass es in diesem Bereich Untersuchungen gibt erfolgreich ", sagte er.

Senden Sie News-Tipps und Kommentare an [email protected]