Die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW) und das Bun-deskriminalamt (BKA) sind gestern in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbehörden aus Kanada und den USA gegen zwei der derzeit weltgrößten Botnetze vorgegangen. Im Zuge der Maßnahmen konnte global verteilte technische Infra-struktur der beiden Botnetze „Aisuru“ und „Kimwolf“ abgeschaltet werden. Sie stellten aufgrund ihrer Größe und damit einhergehenden Angriffskapazität eine erhebliche Bedrohung für IT-Infrastrukturen dar.
Die Strafverfolgungsbehörden haben zudem zwei mutmaßliche Administratoren identifiziert. Auf die Beschuldigten kommen nun rechtliche Konsequenzen zu. An ihren Wohnorten in Deutschland und in Kanada wurden Durchsuchungen durchgeführt und umfassende Beweismittel sichergestellt. Neben zahlreichen Datenträgern wurden auch Kryptowährungen im fünfstelligen Bereich gesichert. Den Maßnahmen gingen aufwändige mehrmonatige Ermitt-lungen voraus, die von hohem technischem Anspruch und enger internationaler Koordination geprägt waren.
Botnetze bleiben vom Nutzer unerkannt
Die beiden Botnetze erlangten mit besonders volumenstarken Überlastungsangriffen (sog. DDoS-Attacken) medial Aufmerksamkeit. Dem Aisuru-Botnetz wird ein Zusammenschluss aus mutmaßlich mehreren Millionen kompromittierten Internet-of-Things (IoT)-Geräten wie beispielsweise Routern und Webcams zugerechnet. In direktem Zusammenhang damit steht das Kimwolf-Botnetz. Auch dieses umfasst mehrere Millionen infizierte Geräte, überwiegend bestehend aus Android-TV-Boxen.
Die kompromittierten Geräte (sog. Bots) werden ohne das Wissen ihrer Betreiber von den Botnetz-Administratoren durch Malware kompromittiert und anschließend für DDoS-Angriffe missbraucht. Darüber hinaus wurden Ressourcen des Kimwolf-Botnetzes als sog. Residential-Proxy-Netzwerk vermietet. Dabei konnten Dritte gegen Bezahlung die infizierten Geräte ohne Wissen des eigentlichen Inhabers als Anonymisierungsschicht nutzen.
Infektionen mit der den Aisuru- und/oder Kimwolf-Botnetzen zugrundeliegenden Schadsoft-ware können ohne aktives zutun der Geschädigten auftreten. Die Malware wird direkt an internetverbundene IoT- und Android-Geräte verbreitet, die geeignete Schwachstellen aufwei-sen. Besonders gefährdet sind IoT-Geräte ohne ausreichende Sicherheitsfeatures oder ohne aktuelle Sicherheitsupdates. Fehlende oder schwache Passwörter (bspw. nicht veränderte Werks-/Standardpasswörter) erhöhen das Risiko weiter.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt bei den jetzt durchgeführten Maßnahmen durch technische Analysen und ein Sinkholing der Täterinfrastruktur. Dabei wird der Datenverkehr eines bösartigen Akteurs (z. B. eines Botnetzes) umgeleitet, um ihn von seinem ursprünglichen Ziel abzulenken und zu einem kontrollierten System zu leiten. Das BSI warnt Bürgerinnen und Bürger gezielt über ihre jeweiligen Provider vor einer bestehenden Schadsoftwareinfektion.
Quelle: Bundeskriminalamt
Mit WhatsApp immer auf dem neuesten Stand bleiben!
Abonnieren Sie unseren WhatsApp-Kanal, um die Neuigkeiten direkt auf Ihr Handy zu erhalten. Einfach den QR-Code auf Ihrem Smartphone einscannen oder – sollten Sie hier bereits mit Ihrem Mobile lesen – diesem Link folgen:













