Business Security

Interpol entdeckte 9.000 infizierte Server in Südostasien

Interpol entdeckte 9.000 infizierte Server in Südostasien
Im Rahmen der Anti-Cybercrime Operation wurden zahlreiche Malwaretypen entdeckt

Es waren rund 9.000  mit Malware infizierte Server und Hunderte von befallenen Websites, die Interpol im südostasiatischen ausmachen konnte. Die gefundene Schadsoftware umfasste Erpressersoftware, spezielle auf Attacken gegen Finanzinstitutionen  ausgerichtete Software sowie Software, die Distributed Denial of Service (DDoS) Attacken auslöst und auch solche die Spam verbreitet.

Anti-Cybercrime Operation

Eine Anti-Cybercrime Operation, die von Interpol Global Complex for Innovation (IGCI) und dem Interpol Cyber Fusion Centre sowie anderen Stellen aus sieben südostasiatischen Ländern durchgeführt wurde, haben knapp 9.000 mit Malware infizierte Command and Control (C2) Server und Hunderte von Internetseiten gefunden, berichtete it-times.de.

Eine Reihe von Ländern unterstützten diese Aktion, darunter Indonesien, Malaysia, Myanmar, die Philippinen, Singapur, Thailand und Vietnam. Auch China war beteiligt. Zahlreiche namhafte Unternehmen haben zudem die Transaktion unterstützt darunter Booz Allen Hamilton, British Telecom, Cyber Defense Institute, Fortinet, Kaspersky Lab, Palo Alto Networks und Trend Micro.

Spezifizierte Malware:

  • Im Rahmen der konzertierten Aktion wurde auf den Servern verschiedenste Malware entdeckt. Darunter waren:
  • Schadsoftware spezialisiert auf Finanzinstitutionen
  • Erpressersoftware, sogenannte Ramsomware
  • Software, die Distributed Denial of Service (DDoS) Attacken auslöst
  • Software, die Spam verbreitet

270 infizierte Websites

Im Rahmen der von Interpol durchgeführten Operation wurden auch noch 270 Websites entdeckt, die mit einem Malware Code infiziert waren, der dann Website Design Applikationen verletzlich macht. Wie verlautete befanden sich darunter auch Websites von Regierungen, von denen offenbar auch persönliche Daten abgegriffen wurden. Nach Interpol-Angaben kamen die Angriffe unter anderem von Phishing Website Betreibern aus Nigeria und Indonesien.

Distributed Denial-of-Service (DDoS)-Angriff

Bei einer typischen DDoS-Attacke nutzt ein Hacker (oder besser gesagt Cracker) die Schwachstelle eines Computer-Systems und macht es zum DDoS-Master. Über dieses Master-System identifiziert der Eindringling andere ebenfalls anfällige Systeme und kommuniziert mit ihnen. So kann er im Internet verfügbare Cracking-Tools auf mehrere – manchmal sogar Tausende – infizierte System laden. Anschließend reicht ein einziger Befehl, um die von ihm so kontrollierten Maschinen einen Angriff gegen ein bestimmtes Ziel ausführen zu lassen. In der Folge wird das Ziel mit Daten-Paketen überflutet, was zu einer Blockade des Dienstes (Denial of Service) führt.

Die Medien konzentrieren sich bei der Berichterstattung in solchen Fällen meist auf das Ziel der DDoS-Attacke und stellen dieses als Opfer heraus. Tatsächlich gibt es bei einer DDoS-Attacke jedoch eine ganze Reihe von Opfern – das eigentliche Ziel sowie die durch den Cracker kontrollierten Systeme. Zwar sind sich die Eigentümer der für einen solchen Angriff benutzten Computer in der Regel gar nicht bewusst, dass ihre Systeme infiltriert wurden. Sie haben dennoch unter den Folgen zu leiden, da bei ihren Computern Fehlfunktionen und ein Leistungsabfall auftreten, so erläuterte searchsecurity.de

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben