Gameover ZeuS

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 14. Mai 2016 um 15:53 Uhr durch Fansch (Diskussion | Beiträge). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Gameover ZeuS ist ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspäht als auch zur Verbreitung von Spam und für Denial of Service-Angriffe eingesetzt wird.[1][2]

Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hat weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzen. Das Botnet hat eine dezentrale Struktur und benutzt verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgt im Wesentlichen über das Spam-Botnet Cutwail.[2]

Laut Brian Krebs wird Gameover ZeuS seit Oktober 2011 von einer Hackergruppe aus Russland und der Ukraine kontrolliert. Mithilfe des Botnets sollen über 100 Millionen US-Dollar gestohlen worden sein.[2]

Im November 2013 begann eine vom FBI einberufene Expertengruppe, die Bekämpfung von Gameover ZeuS zu planen. An der Gruppe beteiligt waren neben FBI, Europol und der britischen National Crime Agency Experten der Freien Universität Amsterdam, der Universität des Saarlandes und der Firmen CrowdStrike, Dell SecureWorks, Symantec, Trend Micro und McAfee.[2] Ende Mai 2014 fand der gezielte Angriff auf das Botnet statt, der nach zwei Wochen erfolgreich endete.[1]

Inzwischen ist das Botnetz mit einem neuen Domain-Generierungs-Algorithmus erneut aktiv.

Das FBI fahndet im Zusammenhang mit Gameover ZeuS und dem Sony Pictures Entertainment hack von 2014 nach dem russischen Cyberkriminellen Jewgeni Bogatschow. Die Russische Föderation weigerte sich aber mit den US Behörden zusammenzuarbeiten.[3]

Weblinks

Einzelnachweise

  1. a b Gordon Bolduan: Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus. Kompetenzzentrum Informatik Saarland (KIS), Pressemitteilung, 29. September 2014
  2. a b c d Brian Krebs: ‘Operation Tovar’ Targets ‘Gameover’ ZeuS Botnet, CryptoLocker Scourge. Krebs on Security, 2. Juni 2014 (englisch)
  3. "Das FBI fahndet mit Millionenbelohnung nach Hacker" Die Welt vom 25. Februar 2015, gesichtet am 25. Februar 2015