Microsoft ist es gemeinsam mit Partnern aus 35 Ländern gelungen eines der aktivsten Bot-Netzwerke der Welt zu zerstören: Wie der Konzern bekannt gab, wurde das Necurs-Botnet mit technischen und rechtlichen Maßnahmen in die Knie gezwungen.
Necrus stand dabei bereits seit gut acht Jahren im Visier der Ermittler rund um den Globus. Bereits 2010 gab es erste Hinweise auf das Botnet, das weltweit mehr als neun Millionen infizierte Rechner umfasste. Von Cyber-Kriminellen wurde es in der Vergangenheit für die Verbreitung von Trojanern wie GameOver Zeus oder sogenannten "pump and dump" Aktienscams, sowie für das Versenden von Spam-E-Mails zu falschen Pharma-Produkten und russischen Datingangeboten genutzt. Damit ist nun Schluss, wie Microsoft im Sicherheits-Blog schreibt.
Acht Jahre war man dem Netzwerk auf der Spur
Dem Schlag gegen das Netzwerk gingen acht Jahre der Verfolgung und der Planung voraus. Die Maßnahmen sorgen nun dafür, dass die Kriminellen nicht mehr länger auf die Infrastruktur des Botnetzes zurückgreifen können. Microsofts Digital Crimes Unit, BitSight und andere Mitglieder der Sicherheitsgemeinschaft haben das Necurs-Botnet erstmals 2012 beobachtet und verfolgt, wie es verschiedene Formen von Malware verbreitet hat.
Sitz in Russland
Das Necurs-Botnet ist eines der größten Netzwerke im Ökosystem der Spam-E-Mail-Bedrohung, mit Opfern in fast allen Ländern der Welt, so Microsoft. Während eines Zeitraums von nur 58 Tagen hat ein von den Ermittlern beobachteter infizierter Computer insgesamt 3,8 Millionen Spam-E-Mails an über 40,6 Millionen potenzielle Opfer versendet. Das zeigt, wie groß der Schaden allein durch dieses eine Netzwerk war. Die Ermittler vermuten, dass Necurs von Kriminellen mit Sitz in Russland betrieben wird. Einzelheiten sind dazu aber noch nicht bekannt. Necrus wurde aber auch für viele weitere Straftaten eingesetzt.
Necurs ist laut Microsoft auch dafür bekannt, dass er gezielt Malware und Lösegeld-Trojaner verteilt, Kryptomining betreibt und sogar eine DDoS-Fähigkeit (Distributed Denial of Service) besitzt, die noch nicht aktiviert wurde, aber jederzeit aktiviert werden könnte.
Botnetz wurde auch vermietet
Das Botnetz wurde zudem benutzt, um andere Computer im Internet anzugreifen, Zugangsdaten für Online-Konten zu stehlen und persönliche Informationen und vertrauliche Daten von Personen zu stehlen. Zudem sollen die Hintermänner den Zugang zu den infizierten Computern als Teil eines Botnet-for-hire-Dienstes an andere Cyberkriminelle verkauft oder vermietet haben.
In der vergangenen Woche hat nun das US-Bezirksgericht für den östlichen Bezirk von New York eine Anordnung erlassen, die es Microsoft ermöglichte, die Kontrolle über die Infrastruktur zu übernehmen. Microsoft konnte zudem eine Technik zur systematischen Generierung neuer Domänen durch einen Algorithmus aufdecken, mit der das Botnetz in den nächsten 25 Monaten agiert hätte. Diese einzigartigen Domänen wurden nun an die Registrierungsstellen gemeldet, so dass die Websites blockiert und somit daran gehindert werden konnten, Teil der Necurs-Infrastruktur zu werden.
Für Nutzer hat Microsoft noch einen Tipp zur Prüfung auf Lager. Mit dem Safety Scanner kann man checken, ob der Computer frei von Malware ist.