Angeblicher Telekom-Hacker in Großbritannien festgenommen

Ein 29-Jähriger ist auf dem Luton Airport verhaftet worden, der sich nordwestlich von London befindet und vor allem von Billigfliegern frequentiert wird. Der mit europäischem Haftbefehl gesuchte britische Staatsbürger ist verdächtig, hinter den Angriffen gegen DSL-Router zu stehen, von denen im November über eine Million Kunden der Deutschen Telekom betroffen waren.

Dem mutmaßlichen Telekom-Hacker wird nun Computersabotage in einem besonders schweren Fall vorgeworfen. Die Kölner Staatsanwaltschaft will seine Auslieferung nach Deutschland erreichen. Dort droht ihm eine Haftstrafe zwischen 6 Monaten und 10 Jahren, sofern er wegen vollendeter Computersabotage verurteilt wird. Die Telekom, deren Experten die Ermittler unterstützten, will außerdem zivilrechtliche Maßnahmen prüfen.

Die Festnahme erfolgte aufgrund von Ermittlungen des Bundeskriminalamts, dessen Beamte auch vor Ort mitwirkten. Eine Analyse der eingesetzten Malware hatte zuvor das Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgenommen. Die Zentral- und Ansprechstelle Cybercrime NRW (ZAC NRW) ging von einer „Gefährdung kritischer Infrastrukturen“ aus. An einer internationalen Kooperation beteiligten sich deutsche, britische und zypriotische Behörden, außerdem Europol und Eurojust.

Der Hackerangriff vor knapp drei Monaten hatte offenbar zum Ziel, Router weltweit gezielt mit Schadsoftware zu verseuchen. Dabei ging es darum, die Geräte in ein Mirai-Botnet zu überführen, das gewinnbringend für Angriffsszenarien vermietet werden sollte. Laut Staatsanwaltschaft Köln hat der Beschuldigte sein Botnet im Darknet für DDoS-Angriffe angeboten.

Bei anfälligen Telekom-Routern wurde vor allem das Fernwartungsprotokoll und der IP-Port für die automatische Konfiguration ausgenutzt. Das Ergebnis waren abgestürzte Internetverbindungen und keine funktionierende Telefonie, obwohl sich die Schadsoftware selbst nicht dauerhaft auf den betroffenen Speedport-Routermodellen der Telekom festsetzen konnte.

Ein Telekom-Update beseitigte das Einfallstor für Angreifer, indem es bei den betreffenden Routern den TCP-Port 7547 für Zugriffe aus dem Internet sperrte, sodass er nur noch aus dem internen Netzwerk der Telekom erreichbar war. Eine vollständige Sicherheit für Netzwerke und Router gibt es weiterhin nicht – Anwender können sich aber durch gezielte Maßnahmen schützen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

ZDNet.de Redaktion

Recent Posts

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

3 Stunden ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

3 Stunden ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

4 Stunden ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

6 Stunden ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

20 Stunden ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

21 Stunden ago