- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Eset infiltriert schadhaftes Netzwerk


Eset zerschlägt Linux-Botnetz Mumblehard: Tausende Spam-Schleudern kaltgestellt
Gemeinsame Aktion mit dem Computer-Notfallteam des BSI (CERT-Bund), der ukrainischen Cybercrime-Sondereinheit und CyS Centrum LLC stoppt Spam-Botnetz Mumblehard



Eset ist im Rahmen einer koordinierten Aktion mit starken Partnern ein bedeutender Schlag gegen Infektion und Missbrauch von Webservern gelungen. Hand in Hand mit dem deutschen CERT-Bund, der ukrainischen Cyberpolizei-Sondereinheit und dem DyS Centrum LLC gelang es, das weltweit aktive Linux-Botnetz "Mumblehard" zu zerschlagen. Die Maßnahmen dauerten knapp ein Jahr und konnten die weltweiten Spam-Aktivitäten des Bot-Netzwerkes beenden.

Im Rahmen der Kooperation brachte Eset einen so genannten Sinkhole-Server auf den Weg, der mit allen bekannten Mumblehard-Komponenten ausgestattet wurde und relevante Verbindungsdaten weiterhin registriert. Dadurch wurde es möglich, die beteiligten und infizierten Webserver ausfindig zu machen. Ein angeschlossener Hinweis an das Computer-Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat zur Folge, dass die weltweiten CERT-Stellen in den Regionen Mitteilungen an die infizierten Serverbetreiber senden und mit Nachdruck um Bereinigung der Mumblehard-Infektion bitten.

Zeitleiste der Aktion
Kurz nachdem Eset das Mumblehard Linux-Botnetz im Frühjahr 2015 aufspürte und dessen Wirkungsweise in einem umfangreichen Forschungspapier (Download der PDF-Datei) bis ins Detail öffentlich analysierte, registrierte der Eset Sinkhole-Server erste Veränderungen: So verringerte der kriminelle Autor der Malware unmittelbar nach Veröffentlichung des Eset Forschungspapiers zunächst die Ziel-IP-Adressen der Command&Control-Server (C&C-Server) auf eine einzige IP. Die Gründe für diesen Schritt sind unklar, womöglich fühlte sich der Kriminelle bedrängt oder vereinfachte schlicht die Organisation. Diese Anpassung geschah im Laufe der Monate Mai bis Juni 2015 sukzessive und konnte durch die Analysevorrichtungen des Eset Sinkhole-Servers genau nachverfolgt werden.

Da durch diese Änderung nur noch ein einziger C&C-Server die Steuerung aller nachgeschalteten Bots übernahm, begann die Jagd auf ebendiesen C&C-Server. Mit der Hilfe der Cybercrime-Sondereinheit der ukrainischen Polizei und CyS Centrum LLC konnte der C&C-Server des Mumblehard-Netzwerkes im Herbst 2015 endlich ausfindig gemacht und vom Netz genommen werden. Die forensische Analyse ergab, dass die Annahmen des Eset Forschungsberichtes aus Frühling 2015 weitgehend stimmten.

Spam-Filter ausgeklügelt umgangen
Um die verteilten Spam-Mails der infizierten Server in den Mailprogrammen der Opfer so sichtbar wie möglich erscheinen zu lassen, integrierten die Cyberkriminellen einen ausgeklügelten Mechanismus: die Spamhaus Composite Blocking List (CBL), eine dynamische Spam-Absenderdatenbank, wurde durch ein automatisches Skript ausgetrickst. Wanderte einer der infizierten Botnet-Server auf die Blacklist, sorgte ein Skript dafür, dass eine manuelle Löschung der IP über das für fehlerhafte Listungen vorgesehene Formular auf der Spamhaus-Website unmittelbar erfolgte. Und das trotz eines vorgeschalteten CAPTCHA-Bildes, das womöglich durch externe Dienstleister oder eine optische Texterkennung umgangen wurde.

Weiterhin viele Tausend Linux/BSD-Server infiziert, aber inaktiv
Durch das gemeinsame Vorgehen der Behörden und Eset ist das Mumblehard-Botnetz tot. Allerdings bestanden laut Eset Analysedaten im März 2016 noch über 4000 infizierte, aber durch den fehlenden C&C-Server inaktive "Mumblehard-Zombies" weltweit. Die Administratoren der Server werden weiterhin vom CERT-Bund angeschrieben, gewarnt und über die Infektion aufgeklärt.

Wer auch immer eine Warnung des CERT-Bund erhält, sollte den eigenen Server umgehend von der Schadsoftware reinigen. Eset erklärt online bei GitHub, wie kompromittierte Webserver gereinigt werden können. Um zukünftige Infektionen mit Schadsoftware zu vermeiden rät Eset zudem dazu, alle Serverkomponenten stets aktuell zu halten und mit komplexen Passwörtern zu versehen. Eine zusätzliche Server-Sicherheitslösung wie Eset File Security hilft dabei, die Sicherheit durch proaktiven Schutz zu erhöhen. (Eset: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 29.04.16


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.