Gameover ZeuS

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Gameover ZeuS war ein Peer-to-Peer-Botnet, das sowohl Finanz- und Privatdaten der befallenen Computer ausspähte als auch zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde.[1][2]

Gameover ZeuS, aufgebaut aus Komponenten des früheren Zeus-Trojaners, hatte weltweit 500.000 bis 1 Million Computer infiziert, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und benutzte verschlüsselte Kommunikationsverfahren. Seine Verbreitung erfolgte im Wesentlichen über das Spam-Botnet Cutwail.[2]

Laut Brian Krebs wurde Gameover ZeuS seit Oktober 2011 von einer Hackergruppe aus Russland und der Ukraine kontrolliert. Mithilfe des Botnets sollen über 100 Millionen US-Dollar gestohlen worden sein.[2]

Im November 2013 begann eine vom FBI einberufene Expertengruppe, die Bekämpfung von Gameover ZeuS zu planen. An der Gruppe beteiligt waren neben FBI, Europol und der britischen National Crime Agency Experten der Freien Universität Amsterdam, der Universität des Saarlandes und der Firmen CrowdStrike, Dell SecureWorks, Symantec, Trend Micro und McAfee.[2] Ende Mai 2014 fand der gezielte Angriff auf das Botnet statt, der nach zwei Wochen erfolgreich endete.[1]

Das FBI fahndet im Zusammenhang mit Gameover ZeuS und dem Hackerangriff auf Sony Pictures Entertainment im Jahr 2014 nach dem russischen Cyberkriminellen Jewgeni Bogatschow. Die Russische Föderation weigerte sich aber mit den US-Behörden zusammenzuarbeiten.[3] Laut NZZ lebt Bogatschow „unbehelligt und in großem Luxus an der russischen Schwarzmeerküste“.[4]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Gordon Bolduan: Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus (Memento des Originals vom 9. April 2014 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.informatik-saarland.de. Kompetenzzentrum Informatik Saarland (KIS), Pressemitteilung, 29. September 2014
  2. a b c d Brian Krebs: ‘Operation Tovar’ Targets ‘Gameover’ ZeuS Botnet, CryptoLocker Scourge. Krebs on Security, 2. Juni 2014 (englisch)
  3. Das FBI fahndet mit Millionenbelohnung nach Hacker Die Welt vom 25. Februar 2015, gesichtet am 25. Februar 2015
  4. Andreas Rüesch: Skandal um Russlands Geheimdienst: Spione und Betrüger unter einer Decke. In: Neue Zürcher Zeitung. 17. März 2017 (nzz.ch).