+43 699 / 18199463
office@itexperst.at

Kriminelles Coreflood-Botnet abgeschaltet

Nach der Genehmigung durch den Richter wurden zum ersten Mal in der US-Geschichte die fünf Kommandorechner und 29 Domains des Botnets übernommen. Ziel war die Abschaltung der Malware auf allen infizierten Windows-Rechnern.

Die Kommandoserver des Botnets wurden durch Server ersetzt, die die IP-Adressen der PCs sammeln, die mit dem Botnet verseucht sind. Danach wurde an die PCs ein STOP-Kommando gesendet, damit die Malware auf den einzelnen Windows-Sytemen ihre schädliche Wirkung beendet. Die Schadfunktion sammelt sensible Informationen über eine Keylogger-Funktionalität, um an Zugangsinformationen zu Bankkonten zu gelangen. Es waren ca. 2,3 Millionen Windows-PCs verseucht.

Während eines knappen Jahres wurden 2010 auf einem Server des Botnets 190 Gigabyte von Daten von 414.000 infizierten PCs gefunden.

Die Abschaltung der Malware auf die Art und Weise ist umstritten, da Befehle von Dritten auf einem fremden Rechner ausgeführt werden. Kommt es nun zu einer Fehlfunktion, könnten Schadenersatzforderungen entstehen. Ein ähnliches Vorgehen wurde bereits in den Niederlanden im Botnet Bredolab angewandt.

Die Malware wurde jedoch nur von Computern in den USA derart gestoppt.

Im Zuge des behördlichen Abschaltens, wurden von den Betreibern des Botnets neue Versionen der Malware installiert. Jedoch war es auch bei diesen möglich, den STOP-Befehl zu aktivieren.

Artikel von wired.com, 13.04.2011: With Court Order, FBI Hijacks ‘Coreflood’ Botnet, Sends Kill Signal
Artikel von cnet.com, 13.04.2011: U.S. shutters botnet, can disable malware remotely

 

 

 

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen