Spam

Spam, Trojaner & Co: Microsoft zerschlägt aktivstes Botnet

Micro­soft hat es gemeinsam mit Part­nern aus 35 Ländern geschafft, das gefähr­liche Botnet Necurs weit­gehend zu zerstören. Dem Schlag gingen acht Jahre Verfol­gung und Planung voraus.

Microsoft konnte das Botnet Necurs weitgehend zerstören Microsoft konnte das Botnet Necurs weitgehend zerstören
picture alliance/picture alliance / dpa
Micro­soft ist es gemeinsam mit Part­nern aus 35 Ländern gelungen, das gefähr­liche Botnet "Necurs" weit­gehend zu zerstören. Mit koor­dinierten recht­lichen und tech­nischen Maßnahmen habe man dafür gesorgt, dass die Krimi­nellen nicht mehr länger auf zentrale Teile der Infra­struktur des aktivsten Botnets der Welt zurück­greifen können, teilte das Unter­nehmen in Redmond mit.

Necurs: Spam-Mails und Trojaner

Microsoft konnte das Botnet Necurs weitgehend zerstören Microsoft konnte das Botnet Necurs weitgehend zerstören
picture alliance/picture alliance / dpa
Botnets bestehen aus vielen gehackten, mit dem Internet vernetzten Geräten. Dabei handelt es sich vor allem um Personal Computer, aber auch soge­nannte Smart Devices wie vernetzte Haus­halts­elek­tronik. Das Necurs-Botnet soll aus über neun Millionen Rech­nern bestanden haben.

Es gilt als eines der größten Netz­werke für den Versand von Spam-E-Mails etwa zu falschen Pharma-Produkten oder russi­schen Dating­ange­boten. Ein einzelner mit Necurs infi­zierter Computer habe allein insge­samt 3,8 Millionen Spam-E-Mails an über 40,6 Millionen poten­zielle Opfer versandt.

Krimi­nelle nutzten Necurs für die Verbrei­tung von Troja­nern wie GameOver ZeuS oder soge­nannten "Pump and Dump"-Akti­ens­cams. Dabei werden bestimmte Aktien in den Spam-Mittei­lungen hoch­geju­belt, damit der Akti­enkurs kurz­fristig ansteigt. Die Betrüger, die sich vorab billig mit den betrof­fenen Aktien einge­deckt haben, können sie dann mit Gewinn verkaufen. Das Botnet konnte auch für krimi­nelle Zwecke gemietet werden.

Micro­soft verfolgte Necurs acht Jahre

Dem Schlag gegen das Netz­werk gingen nach Angaben von Micro­soft acht Jahre der Verfol­gung des Botnets und der Planung voraus. Zum einen sei es gelungen, den Algo­rithmus zu knacken, mit dem Necurs laufend neue Internet-Adressen (Domains) gene­rieren konnte. Damit konnten rund sechs Millionen Domains vorher­gesagt werden, die das Botnet in den folgenden 25 Monaten ange­legt hätte. Diese Domains konnten dann blockiert werden, so dass sie nicht mehr Teil des Botnets werden konnten.

Parallel dazu gelang es Micro­soft, von einem Bezirks­gericht in New York eine rich­terliche Anord­nung zu erhalten, um Necurs-Rechner zu über­nehmen, die sich in den USA befanden. "Dies hat Micro­soft ermög­licht, die Kontrolle über die Infra­struktur zu über­nehmen, die Necurs in den USA zur Verbrei­tung von Malware und zur Infek­tion der Computer der Opfer nutzt", schrieb Micro­soft-Manager Tom Burt in einem Blogein­trag.

PC-Anwender, die befürchten, dass ein Windows-Computer von der Schad­soft­ware befallen ist, sollten die Sicher­heits­soft­ware Safety Scanner einsetzen, empfahl der Soft­ware-Konzern.

Mehr zum Thema Spam