Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
Januar 2012
28.01.2012 Cyberticker
zurück zum Verweis
 

28.01.2012 
Sophos enttarnt Koobface-Gang

Fünf Russen aus St. Petersburg betrieben das Koobface-Botnetz und wurden jetzt durch eine Veröffentlichung des Sicherheitsunternehmens Sophos enttarnt. Koobface spähte in Spitzenzeiten bis zu 800.000 PCs aus, betrieb sie als Botnetz und verdiente jährlich bis zu 2 Millionen $. Die Verteilung der Botware erfolgte bevorzugt in sozialen Netzen, wo sich die Hinterleute verhalten, aber doch offen über ihre Erfolge äußerten.

Koobface-Gang enttarnt, Heise online 18.01.2012

Jan Drömer und Dirk Kollberg haben die Spuren der Täter verfolgt, Verbindungen hergestellt und sinnvolle Schlüsse gezogen. Ihre Veröffentlichung bei Sophos ist ein praktisches Beispiel für das Social Engineering und die kriminalistische Auswertung und Analyse.

The Koobface malware gang - exposed! Sophos 17.01.2012
 

Die mutmaßlichen Botnetz-Betreiber sind offenbar vorsichtiger geworden. Reporter der Nachrichtenagentur Reuters konnten bislang keine der Personen in St. Petersburg ausfindig machen. Die Büroanschrift der im Sophos-Bericht erwähnten Firma Mobsoft ist ein heruntergekommenes Gebäude, in dem sich hauptsächlich Reedereien befinden. Die vor Ort ansässigen Unternehmen haben noch nie von der mutmaßlichen Botnetz-Betreiberfirma gehört.
 

Die Täter sind offenbar dabei, ihre Spuren zu verwischen. Sie haben ihr Botnetz zwar nicht ganz abgeschaltet, aber erst einmal mit Fehlermeldungen außer Funktion gesetzt.

Enttarnung der Koobface-Gang zeigt Wirkung, Heise online 19.01.2012

Der private Fahndungserfolg war in der New York Times, bei Facebook und schließlich in seinen Einzelheiten von Sophos veröffentlicht worden. Die Leistung, die in der Recherche steckt, steht außer Zweifel. Ihre Erkenntnisse sollen zunächst auch dem FBI und der deutschen Polizei mitgeteilt worden sein. Ob es dann so pfiffig war, sie auch zu veröffentlichen, ist eine andere Frage. So haben die Täter jedenfalls die Chance, sich aus dem Staub zu machen, und es bliebe der Erfolg, dass sie gestoppt wurden, ohne für ihre Taten zu büßen. Das ist die weniger erfolgreiche Kehrseite.

Ohne nähere Informationen ist es natürlich leicht, schlau zu sein.


28.01.2012 
alte Tricks

Richtig alt ist der Trick mit den als Rechnung aufgemachten Vertragsangeboten der Adressbuchverlage ( Offertenbetrug) und er funktioniert noch immer und nicht nur in seiner modernen Variante ( Anklage gegen Abofallen-Brüder). Die Firma Expo Guide nimmt für sich mexikanisches Recht in Anspruch und verschickt vorgefertigte Formulare für das Ausstellerverzeichnis der Computex Taipei-Messe. Im Kleingedruckten verbirgt sich die Verpflichtung zu einem 3-Jahres-Vertrag für jährlich 1.272 €, der natürlich per eingeschriebenen Brief gekündigt werden müsste, um nicht weiter zu laufen.

Georg Schnurer, Vorsicht Bauernfänger, Heise online 16.01.2012


28.01.2012
Drive-by-Spam-E-Mails

Drive-by-Spam-E-Mails kommen (wenn man HTML nicht abstellt) als schöne bunte Nachrichten im HTML-Format daher. In ihnen ist JavaScript eingebettet. Er lädt im jetzt bekannt gewordenen Fall kein Sicherheits-Update einer Bank, sondern Malware von einem russischen Server und aus Drops von verschiedenen verwaisten Domänen.

eleven warnt vor Drive-by-Spam-E-Mails, tecchannel 28.01.2012


28.01.2012
Eisenbahnräuber

Ausländische Hacker haben vorübergehend die Signalanlage einer Bahnstrecke in den USA manipuliert und damit Verzögerungen in den Fahrplänen verursacht. Richtig Spaß macht doch Eisenbahn-Spielen (mit H0) erst, wenn die Züge zusammenstoßen und entgleisen. Soweit sind die Spieler noch nicht.

Hacker kontrollierten US-Gleisanlagen, Heise online 26.01.2012


28.01.2012
Hacktivisten im Palästina-Konflikt

Die arabischen Börsen-Websiten Saudi Stock Exchange (Tadawul) und Abu Dhabi-ADX-Börse sind jüngst von einem isralischen Hackerteam (IDF-Team) so angegriffen worden, dass sie ein paar Tage nicht erreichbar waren. Es handele sich um eine Reaktion auf die "lame hackers" aus Saudi-Arabien, die zuvor die Webseiten der Fluggesellschaft El-Al und einigen israelischen Banken attackiert hätten. Große Töne begleiten die Streite: 0xOmar, wahrscheinlich ein saudischer Hacker, veröffentlichte 26.000 Kreditkartennummern israelischer Kunden und will über eine ganze Millionen solcher Datensätze verfügen. Hannibal, ein israelischer Hacker, konterte mit der Veröffentlichung einer Liste von 30.000 E-Mail-Adressen und Facebook-Passwörtern von "hilflosen Arabern"; er will gleich 10 Millionen davon haben.

Thomas Pany, "In den Händen des weltbesten Hackers", Telepolis 18.01.2012


28.01.2012
keine Websperren bei der DeNIC

Die nationale Verwaltungsstelle für deutsche Domänen-Namen - DeNIC - wurde von der Bezirksregierung Düsseldorf per Ordnungsverfügung als verwaltungsrechtlicher "Störer" dazu verpflichtet, eine .de-Domain zu löschen, die als Weiterschaltung zu einem Glückspielangebot unter .com führt. Das hat das Verwaltungsgericht Düsseldorf jetzt angelehnt.

Daniel Dingeldey, Glücksspiel - DENIC siegt am Verwaltungsgericht, domain-recht.de 27.01.2012
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 04.02.2012