Kommandoserver eines britischen Banking-Botnetzes geschlossen

Laut einer der britischen Metropolitan Police nahestehenden Quelle ist ein Kommandoserver in Osteuropa vom Netz getrennt worden, der ein Banking-Botnetz in Großbritannien gesteuert hat. Nach Angaben des Sicherheitsunternehmens Trusteer wurden über das Botnetz Kreditkarten- und Kontodaten von britischen Verbrauchern und Unternehmen gesammelt. Trusteer hatte den heimlichen Rechnerverbund im Juli entdeckt.

„Die Anschuldigungen sind uns bekannt“, heißt es in einer Pressemitteilung der Metropolitan Police. „Die Police Central eCrime Unit (PCeU) arbeitet mit der UK Payments Administration und Trusteer zusammen. Die Ermittlungen haben begonnen.“

Laut Trusteer-CEO Mickey Boodaei haben es die Kriminellen nicht nur auf Bankdaten, sondern auf jegliche Art von Informationen abgesehen. „Alle Informationen gelangen in eine Datenbank, die über ein Interface mit Suchfunktion verfügt, ähnlich wie Google.“ Im Rahmen der Untersuchungen sei es seinem Unternehmen gelungen, Zugang zu dem jetzt geschlossenen Kommandoserver zu erhalten. Andere Kommandoserver seinen möglicherweise noch in Betrieb.

98 Prozent der kompromittierten Rechner befänden sich in Großbritannien, so Boodaei. Insgesamt seien zwischen 60 bis 70 GByte Daten gesammelt worden, darunter auch Passwörter und Nutzernamen für kommerzielle Anwendungen und Unternehmensnetzwerke. Die durchsuchbare Datenbank habe es den Kriminellen ermöglicht, Profile von Nutzern für weitere Straftaten anzulegen.

Es seien in erster Linie Drive-by-Downloads verwendet worden, um Rechner mit Zeus 2.0a zu infizieren, einer Variante des Zeus-Trojaners, sagte Boodaei weiter. Die Malware ändere immer, wenn sie neu komprimiert werde, ihre Signatur, um einer Entdeckung durch Antivirensoftware zu entgehen. Zudem könne der Schädling alle Kommunikation, die über einen Browser geführt werde, aufzeichnen. Das gelte auch für verschlüsselte Datenübertragungen per sicherem HTTP (HTTPS). Die Malware sitze im Browser und fange allen ausgehenden Traffic vor der Verschlüsselung sowie eingehenden Datenverkehr nach der Entschlüsselung ab.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago