Ihre Meinung zu: Europol zerschlägt weltweites "Botnetz"

25. Februar 2015 - 14:59 Uhr

Das Bundeskriminalamt hat gemeinsam mit anderen Polizeibehörden in Europa ein weltweites "Botnetz" zerschlagen. Zu dem Netzwerk gehörten nach Angaben des BKA 3,2 Millionen Computer, die mit Schadsoftware infiziert sind.

Artikel auf tagesschau.de
Bewertung:
3.666665
Durchschnitt: 3.7 (3 votes)
Schlagwörter der Meldung:
Geo-Schlagwörter der Meldung:

Kommentare

Gut so,

...ein "Netz" weniger, steht nur zu befürchten, daß dafür 5 neue entstehen.

Es ist immer noch erschreckend, wie viele Benutzer auf ihrem PC KEINE ( oder nur Freewareversionen ) Internetsecurity installiert haben...

BTW: Hat man auch schon Leute von der NSA und dem GCHQ verhaftet ?

Weil die sich auch auf "fremden PCs" tummeln ;)

Hmmm - die Rechner sind aber

Hmmm - die Rechner sind aber immer noch infiziert ... und können von jemandem vermutlich wieder problemlos reaktiviert werden. Das dürfte vermutlich bei allen (zerschlagenen) Bot-Netzen so sein, bei denen lediglich die gerade bekannten Kontrollrechner ausgeschaltet wurden.

@Gerd Hansen um 14:10

Es ist immer noch erschreckend, wie viele Benutzer auf ihrem PC KEINE ( oder nur Freewareversionen ) Internetsecurity installiert haben...

das ist eher eine 'Glaubensfrage'. :-)

Die 'Internetsecurity'-Software, egal ob freeware oder bezahl-Version, ist weitgehend nutzlos. Ich habe schon etliche Rechner platt machen müssen, weil auf denen diese Software mit verschiedenen Viren in friedlicher Koexistenz gelebt haben.
Wenn gar nichts mehr geht, kommen die Leute dann zu mir.

Diese Software kann nicht vor Infektionen schützen, das kann nur das Verhalten der User bewirken. Dazu wird die Software nicht benötigt.

Gut ist diese 'security'-Software nur für deren Hersteller, sie füllt die Kassen.

Der Fehler hat System

Kurzgefasst hat der Drang zur Bequemlichkeit zur Aufgabe der Sicherheit geführt. Einen großen Anteil daran hat Microsoft mit Windows. Sicherheit ist bei diesem System nicht Teil der Architektur, sondern muss mühsam durch Zusätze (Virenscanner, Patches usw.) erkämpft werden. Dafür ist dann alles schön bequem.
Die Nachlässigkeit der Anwender beim Umgang mit Passwörtern oder beliebigen (natürlich kostenfreien und manchmal ver'virus'ten) Downloads ist ein weiterer großer Brocken.
Leider gibt es derzeit keine ähnlich marktdurchdringende und brauchbare Betriebssystemalternative.

Schönheit hat ihren Preis.

Sollte man nicht alles daran setzen, die Systeme sicherer zu gestalten? Statt dessen wir jede Webseite überflüssigereweise mit Java-Script und anderem Code gespickt, Mails mit Links auf solche Sites ausstaffiert weil Grafiker am Werke sind und es so viel schöner aussieht. Das ermöglicht Angreifern erfolgreiche Attaken. Schönheit hat eben ihren Preis.

@ tagesard09

Die Adressen Kontrollserver sind im Code der Bots drin, sie warten also vergeblich auf Befehle und senden ihre Daten ins Nichts.
Der Trojaner müsste also modular änderbar sein um erneut Schaden anzurichten.

Das FBI hat mal einen DHCP-Trojaner Server abgeschaltet, viele Netzwerke und Computer hatten daraufhin kein Internet mehr.

Irgendwann werden die betroffenen Computer auch mal entsorgt und neu ausgesetzt, dann ist der Spuk vorbei.

Relative Sicherheit nur mit hohem Aufwand erreichbar

Wer ein relativ sicheres Betriebssystem haben möchte, muss
- sich permanent um die Aktualisierung seines Betriebssystems und seiner Programme bemühen, um Sicherheitslücken zu schließen. Programme wie Secunia PSI helfen dabei.
- die meiste Zeit mit eingeschränkten Rechten und nicht mit Administratorrechten im Netz unterwegs sein. Das heißt: Für sich zwei Nutzer einrichten, einen mit Administratorrechten zum De-/Installieren von Programmen und einen mit eingeschränkten Rechten, damit Viren und Trojaner es ungleich schwerer haben, sich einzunisten.
- ein gutes Antivirenprogramm haben, wobei gekaufte Programme meist über aktuellere Signaturen verfügen. Umfassende Internet-Security-Programme mit eingebautem Firewall verschlimmbessern oft die Lage, wenigstens der Windows-Firewall funktioniert gut.

Privatleute durch Botnetze und ähnliches überfordert

Vor 5 Jahren wurde ich - so hatte die Berliner Kripo ermittelt - durch eine osteuropäische Cyberbande auf meinem Konto ausgeraubt.
Professionelle A-Virus-Software und Firewall waren selbstverständlicht vorhanden und á jour.

Sowohl die Postbank, als auch die deutschen Gerichte konnten sich derzeit nicht vorstellen, dass Betrüger derartige "Umwege über Schadsoftware" nehmen.
Da war ich wohl meiner Zeit voraus, leider.
Deshalb konnte sich die Postbank erfolgreich hinter der Justiz verstecken.

Inzwischen weiß man, dass nicht nur Betrüger derartige "Umwege" regelrecht suchen.

Gesetzgeber und Rechtssprechung sollten sich endlich auf die nun ja nicht mehr so neue Welt einstellen und in Fällen von Cyberkriminalität i m m e r die professionellen Systemanbieter in die Haftung/Strafe nehmen und Privatleute - die ggf. hineingeraten - schützen.

Dann wäre der Druck der Wirtschaft auf dem Hexenkessel Internet und es gäbe Aussicht auf Besserung.

" BKA-Präsident Holger Münch

"
BKA-Präsident Holger Münch lobte die internationale Kooperation. Wichtig sei aber auch die Zusammenarbeit mit der Wirtschaft, erklärte er. Nur so könnten die Bürger vor Cyberkriminellen geschützt werden
"

Funktioniert nicht ,wenn die Cyberkriminellen Staatsbedienstete sind und die Wirtschaftsunternehmen gezwungen werden mit genau diesen zu kooperieren.

Lohn der Naivität

Dass ein Internet-Security-Programm unverzichtbar ist sollte jeder wissen. Aber auch eine solche Schutzsoftware setzt ein wenig Intelligenz beim Anwender voraus. Wer blind auf jeden Link in einer Mail klickt, wer dem Versprechen, er habe 1 Million gewonnen, er müsse sich aber dafür mal eben da und da einloggen (???), usw., der ist selbst schuld.
Also, der 3-Punkte-Katalog für sichereren Mailverkehr:
• Das Laden und Anzeigen von Grafiken unterbinden und nur bei sicheren Absendern manuell durchführen (Outlook-Voreinstellung min. seit Office 2003)
• Sensible Daten werden von Banken nie per Mail abgefragt. Solche Mails ungelesen löschen!
• Misstrauisch beim Öffnen von angehängten Dateien sein! In älteren Mailprogrammen können z.B. Dateien als .txt oder .pdf angezeigt werden, in Wahrheit aber über eine weitere unsichtbare Dateiendung (.exe .msi ...) verfügen, was beim Öffnen zum Aktivieren der Schadsoftware führt.

Sicherheit gibt es sowieso nicht

Auch wenn die schon erwähnten Ratschläge gut sind, fallen auch Sicherheitsexperten und Programmierer (wie ich) öfter mal auf falsche E-mails herein.. bei mir kam eine zum Beispiel mal (angeblich) von einer höchstbeliebten und sicheren Webapplikation. Die einzige wirkliche Lösung ist die: Täglich oder noch besser stündlich Backups der Daten machen und bei Verdacht das System zurückspielen.

Wer den Aufwand scheut, sollte es auf keinen Fall lassen, sondern mit den oben genannten Ratschlägen versuchen, die Verdachtsfälle zu minimieren.

@ DenkMal_1, 15:26

"Das Laden und Anzeigen von Grafiken unterbinden..."

... so etwas greift leider viel zu kurz solange die Nutzer bedenkenlos html-eMails öffnen/verschicken, die aktive Inhalte wie JavaScript enthalten können!

@Gerd Hansen

Es immer das selbe Theater.

Es wird versucht den Stecker zu ziehen, aber gelingen wird es nicht.

Der Internetkrieg ist viel interessanter. Die gezielten Angriffe zwischen den großen Fraktionen (China, Russland und USA) in der Welt, Deutschland gehört nicht dazu, sind in den Ausmaßen beeindruckend.

@ Denkmal_1 (15:26): die Methoden nützen nichts mehr

@ Denkmal_1

die von Ihnen genannten Methoden sind längst nutzlos geworden. Grund sind die neuesten Enthüllungen durch Edward Snowden

http://tinyurl.com/nuxzqdo
spiegel.de: Neue Snowden-Dokumente: Die NSA rüstet zum Cyber-Feldzug (Sonntag, 18.01.2015 – 14:00 Uhr)

sowie dass es inzwischen bekannt sein sollte, dass die fettesten Backdoors der NSA im BIOS sowie in der Festplatten-Firmware stecken!! So viel zur Wahrheit!!

@Linn

Alleine deshalb sollte man NIEMALS im Internet Bankgeschäfte tätigen. Bequemlichkeit hin oder her ...

>>Hmmm - die Rechner sind

>>Hmmm - die Rechner sind aber immer noch infiziert ... und können von jemandem vermutlich wieder problemlos reaktiviert werden. Das dürfte vermutlich bei allen (zerschlagenen) Bot-Netzen so sein, bei denen lediglich die gerade bekannten Kontrollrechner ausgeschaltet wurden.<<

So einfach ist das nicht. Die Bots "telefonieren nach Hause". Das bedeutet sie richten Anfragen an bestimmte IPs und/oder Hostnamen. Werden diese vom Netz genommen (soll heissen, "beschlagnahmt" und zwar nicht die Rechner selbst sondern die genannten IPs/Hostnamen) dann telefonieren die Bots (=Pcs) ins nirgendwo. Selbst wenn die Hackergruppe die IPs der Bots "retten" kann so können diese nicht erreicht werden, da jeder normale Hausrouter Requests von aussen nicht zulässt. Um auf der sicheren Seite zu sein sollte man uPnP ausgeschaltet haben, so dass die Schadsoftware nicht selbst Ausnahmen für bestimmte Ports hinzufügen kann. Dann sollte der Zugang zum Programm absolut verwehrt bleiben.

@Maik0a

"Der Trojaner müsste also modular änderbar sein um erneut Schaden anzurichten."

Oder, bei Ausbleiben des Kontakts zum gewohnten Herrn und Meister sich den nächsten aus der Liste nehmen, und dann wieder den nächsten ... Nur eine Frage des Aufwands, sprich der (in dem Falle) kriminellen Energie, die dahinter steckt. Das nur für den Fall, dass eine Anzahl von Command&Control Servern deaktiviert wird.

Modular änderbar sind heute praktisch alle fortschrittlicheren Trojaner. Sie laden zusätzlichen Schadcode nach, wenn Command&Controll sie dazu ausfordert oder sie eine bestimmte Situation vorfinden, oder ein bestimmtes Ereignis eintritt, oder, oder, oder.

Solange die Rechner verseucht sind, besteht die Gefahr, dass sie sich wieder zu einem neuen Botnetz zusammen schließen.

Es muss nicht immer Windows sein

Bei einem Computer mit Mac OS oder Linux ist das Risiko einer Infektion deutlich geringer, da vorrangig Computer mit Windows angegriffen werden. Außerdem gibt es DE-Cleaner auf LINUX-Basis als Rettungssystem CD (ISO) und für USB-Stick (EXE) als Freeware.

ja der Geiz ist meist der Anreiz

in einer Gesellschaft die alles haben muss, aber es sich eigentlich nicht jeder leisten kann, wird gerne was geladen was kostenlos ist, aber eigentlich ist nichts kostenlos... Die einen machen es als Hacker die anderen als Firma wie das gute alte Flash von Adobe, was sich jeder umsonst runter lädt damit er schön Videos sehen kann und er hinterlässt eine Spur seines Internet verhalten, plus welche Programme er dazu im Hintergrund benutzt. Alter des Rechners, Software, Betriebssystem sagt viel über den sozialen Status aus gepaart mit Surfverhalten seiner Wünsche. Wie bei den Hackern werden dann die Daten verkauft für Werbemails (Drittländer) und Internetseiten auf den aus zu Beutenden zu geschnitten. Zeitsparender Geiz kostet halt doch mehr als informativ ordentlich Geld aus zu geben. Somit gibt es Böse Hacker & gute Hacker. Böse kostenlose Software Hersteller und gute - aber meist halt nicht´s um sonst!

@15:19 von derkleineBürger

"Funktioniert nicht ,wenn die Cyberkriminellen Staatsbedienstete sind und die Wirtschaftsunternehmen gezwungen werden mit genau diesen zu kooperieren."

Ob gezwungen oder heimlich ausspioniert wie im Falle des Kartenherstellers aus den Niederlanden, für uns als Endanwender der Informationstechnologie stellt sich natürlich die Frage, ob der gläserne Bürger ein Zukunftsideal ist und wenn ja, wer denn da auf der "Cloud" sitzt und uns vor unseren Überwachern beschützt. Erinnert mich irgendwie an Cloud cuckoo land .

Achtung bei E-Mails mit "Mahnungen" im Anhang

Ergänzend zu den bereits genannten Sicherheitstipps:
- Die Nennung des richtigen Namens in der Anrede bestätigt nicht die Seriosität des Absenders. Auch Kundendateien seriöser Unternehmen können gehackt werden.
- Oft werden "Mahnungen" oder "Rechnungen" verschickt, in deren Anhang sich ein Trojanisches Pferd befindet.
- "frische" Schadsoftware wird in der Regel nicht von Virenscannern erkannt (sogenannte Zero-Day-Attacke). Dabei sind teure Security-Suiten nicht grundsätzlich besser oder schneller als kostenlose Antivirus Programme.
-Im Zweifel kann man die Datei zunächst nur speichern und auf virustotal.com hochladen (sofern man sicher weiß, wie man verhindert, dass die Datei versehentlich ausgeführt wird). Spätestens 24h nach Empfang der E-Mail sollten zumindest einige Virenscanner den Schädling erkennen.
- Wer sich damit auskennt (oder kundig macht), kann bereits am Mailheader Fälschungen erkennen.
- Echte Mahnungen sollten eigentlich per Briefpost versendet werden.

@ Resistance1405

dass die fettesten Backdoors der NSA im BIOS sowie in der Festplatten-Firmware stecken!!
Ja, aber das hat absolut nichts mit Botnetzen und der Gefahr, dass ein PC für ein Botnetz gekapert wird zu tun. Das geschieht nämlich fast ausschließlich über ahnungslose 'Draufklicker'.
Übrigens: Im BIOS (eines PCs) kann keine Backdoor stecken, denn das BIOS konfiguriert ausschliesslich die Hardware. Erst das Betriebssystem stellt Verbindungen zur Außenwelt her, das allerdings zugegebenermaßen angreif- bzw. unterwanderbar.
Und die jetzt bekannt gewordene manipulierte HD-Firmware (oder vorgetäuschte Systemteilpartition?) sollte nicht mehr lange verfügbar sein. Sie können sicher sein, dass Samsung, WD & Co. längst an Gegenmaßnahmen arbeiten, das ist für die eine Sache der Ehre.

Darstellung: