Facebook lässt Lecpetex-Botnetz abschalten

Facebooks Sicherheitsteam berichtet mit ausführlichen technischen Details über seinen Kampf gegen eine wenig bekannte Malware-Familie namens „Lecpetex“, deren Verbreitung über Facebook und andere Onlinedienste erfolgte. „Zusammen mit mehreren Branchenpartnern und anderen Onlinediensten konnten wir das Botnetz neutralisieren und übergaben den Fall an die Ermittlungsbehörden“, führt es in einem Blogeintrag aus.

Ende 2013 entdeckten Facebooks Spambekämpfer ein eindeutig neues Botnetz. Das Microsoft Malware Protection Center gab der eingesetzten Malware die Bezeichnung Lecpetex. Nach Statistiken der griechischen Polizei soll sie nicht weniger als 250.000 Computer infiziert haben. Auf dem Höhepunkt der Angriffswelle waren laut Facebook fast 50.000 Konten betroffen. Die Lecpetex-Autoren hätten sich gut darauf verstanden, die Entdeckung durch Antivirus-Software zu vermeiden, indem sie die Malware ständig veränderten. Zwischen Dezember 2013 und Juni 2014 sollen sie das Social Network mit über 20 unterschiedlichen Spamwellen überzogen haben.

Die Verbreitung von Lecpetex soll vor allem über Social Media erfolgt sein
(Bild: Facebook).

Um die Opfer zu überrumpeln, nutzten sie relativ schlichte Social-Engineering-Techniken. Sie verschickten Spam-Nachrichten wie „lol“ und bewegten die Empfänger zum Download eines Anhangs und der Ausführung eines Java-Programms auf ihrem Windows-PC. Dieses sorgte wiederum fürs Nachladen des Lecpetex-Hauptmoduls, das seine Anweisungen von Kommando- und Kontrollservern erhielt. Zusätzlich nachgeladen wurde ein Facebook-Spam-Modul, das das Konto des Nutzers übernahm, indem es Cookies aus seinem Browser entwendete – um sodann private Nachrichten mit angehängter Malware an alle Freunde zu senden.

Zuletzt konzentrierten sich die Angreifer aufs Geldverdienen, indem sie die übernommenen Rechner für das Mining der Kryptowährung Litecoin einsetzten. Dafür luden sie ein weiteres Softwaremodul nach, das die PCs für diesen Zweck einspannte, ohne dass ihre Nutzer es bemerkten.

Die erste Infektion fiel in Griechenland auf. Da die Verbreitung der Malware bevorzugt über Freundeskreise und Kontaktnetze erfolgte, etablierte sich das Botnetz vor allem in bestimmten Regionen. Besonders betroffen waren laut Facebook Griechenland, Polen, Norwegen, Indien, Portugal und die Vereinigten Staaten.

Den Malware-Autoren entging offenbar nicht, dass das Sicherheitsteam auf ihrer Spur war. Sie hinterließen ihm Nachrichten im Hackerslang („stop breaking my ballz“). Mit ihnen versuchten sie klarzustellen, dass sie doch kein kriminelles Botnetz wie Zeus betrieben, es ihnen vielmehr nur um „ein wenig Mining“ gehe. Am 3. Juli verhaftete die Polizei in Griechenland zwei Personen, bei denen es sich angeblich um die Hauptautoren von Lecpetex handelt.

[mit Material von Larry Dignan, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

4 Stunden ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

3 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

5 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

5 Tagen ago