zurück zum Artikel

Kein "Malware as a Service" mehr: Microsoft demoliert ZLoader-Botnetz

Jan-Keno Janssen
Cyber,Hacker,Attack,Background,,Skull,Vector

(Bild: Titima Ongkantong/Shutterstock.com)

Beim Botnetz ZLoader hat es sich erstmal ausgebottet: 65 der Kontroll-Domains werden jetzt von Microsoft betrieben.

Microsoft ist nach eigenen Angaben ein Schlag gegen das Botnetz ZLoader gelungen: 65 der (offenbar hart verdrahteten) Domains, mit denen das Botnetz gesteuert wird, hat Microsoft gemeinsam mit einem Sicherheitsfirmen-Konsortium unter Kontrolle gebracht. ZLoader wird von einer kriminellen Bande betrieben, die damit zuerst nur Homebanking-Nutzernamen und -Passwörter klaute, später aber auch "Malware as a Service" anbot. ZLoader war in der Lage, gängige Sicherheits- und Antivirensoftware zu deaktivieren.

Die 65 Domains hat Microsoft über einen Gerichtsbeschluss [1] beim United States District Court for the Northern District of Georgia zugesprochen bekommen. Die Netzadressen verweisen jetzt auf ein Microsoft-Sinkhole, sind also vom Botnetz nicht mehr nutzbar.

ZLoader, auch als "Silent Night", "Terdot" und "ZBot" bekannt, basiert auf geleaktem Code der ZeuS-Malware, die mindestens seit 2007 ihr Unwesen treibt. Die ZLoader-Malware verbreitet sich über infizierte Office-Dateien, die per E-Mail verschickt werden. Die ZLoader-Mail-Kampagnen richteten sich in letzter Zeit vor allem an vulnerable Menschen, die beispielsweise gerade ihren Job verloren haben.

Mehr zum Thema Malware:

(jkj [10])


URL dieses Artikels:
https://www.heise.de/-6704264

Links in diesem Artikel:
[1] https://news.microsoft.com/de-de/microsoft-zerschlaegt-botnetz-zloader/
[2] https://www.heise.de/hintergrund/Wie-Malware-heimlich-das-Kommando-uebernimmt-4294951.html
[3] https://www.heise.de/ratgeber/any-run-Interaktive-Malware-Analyse-im-Browser-4268310.html
[4] https://www.heise.de/hintergrund/Spam-Die-Geschichte-unerwuenschter-Werbung-6224960.html
[5] https://www.heise.de/hintergrund/Cybercrime-Ransomware-Entwicklung-fuehrt-zu-neuen-Bekaempfungsstrategien-6220960.html
[6] https://www.heise.de/hintergrund/IT-Sicherheit-Ransomware-Attacken-verhindern-durch-Security-Learning-Center-6204081.html
[7] https://www.heise.de/ratgeber/Quarantaene-in-macOS-So-schuetzt-Apple-Anwender-vor-boeser-Software-und-Dokumenten-6116134.html
[8] https://www.heise.de/ratgeber/Security-Malware-Bedrohungen-erkennen-und-einordnen-mit-Online-Analyse-Services-6273949.html
[9] https://www.heise.de/ratgeber/Sicherheitsanalyse-mit-MobSF-Mobilen-Anwendungen-effizient-auf-den-Zahn-fuehlen-6344062.html
[10] mailto:jkj@ct.de