Zumeist berichten wir an dieser Stelle über Sicherheitslücken und die immer raffinierteren Methoden, mit denen Hacker versuchen, ihre Opfer auszunehmen. Doch von Zeit zu Zeit gibt es auch gute Nachrichten, beispielsweise wenn den Gesetzeshütern wie in der vergangenen Woche ein massiver Schlag gegen die Cyberkriminalität gelingt.

In einer groß angelegten internationalen Operation, die von Europol und Eurojust koordiniert wurde, haben Strafverfolgungsbehörden und Partner aus dem Privatsektor das DanaBot-Malware-Netzwerk erfolgreich zerschlagen. Die Bilanz dieser Aktion, die Teil der laufenden Operation Endgame ist, kann sich sehen lassen: 16 Hintermänner konnten festgenommen werden, gegen weitere 20 Verdächtige wurden internationale Haftbefehle ausgestellt. Rund 300 Server wurden neutralisiert, 650 Webseiten zwischen dem 19.und dem 22. Mai abgeschaltet und mehr als 21,2 Millionen Euro in Kryptowährungen sichergestellt.

Die DanaBot-Malware wird von einer in Russland ansässigen kriminellen Gruppierung betrieben und hat bis zu ihrer Zerschlagung mehr als 300.000 Computer infiziert. Der so durch Betrug und Ransomware verursachte Schaden wird auf mindestens 50 Millionen US-Dollar geschätzt. Entdeckt wurde DanaBot erstmals im Jahr 2018. Damals wurde es als Malware-as-a-Service (MaaS) betrieben und an andere Kriminelle für deren Zwecke vermietet. Die Malware war dabei überaus vielseitig einsetzbar, etwa zum Diebstahl von Bankdaten oder von Informationen zu Kryptowährungen oder zur Überwachung des Browserverlaufs. Dabei ermöglichte DanaBot Fernzugriff, Keylogging und Bildschirmaufzeichnungen. Die ersten Infektionen erfolgten häufig über Spam-E-Mails, wie Sicherheitsforscher von Proofpoint 2019 berichteten. Mittlerweile wird DanaBot auch dafür genutzt, weitere Malware, einschließlich Ransomware, auf ein bereits kompromittiertes System zu übertragen.

Auch Sicherheitsforscher von ESET behielten DanaBot seit den Anfangstagen im Blick und verfolgten die Weiterentwicklung zu einer Top-Banking-Malware. Dabei stellten sie fest, dass Länder wie Polen, Italien, Spanien und die Türkei in der Vergangenheit zu den häufigsten Zielländern der Angriffe gehörten.

Doch DanaBot ist gleich in doppelter Hinsicht gefährlich, denn neben den „normalen“ cyberkriminellen Aktionen zeigte eine Untersuchung, dass eine Variante der Malware, die von CrowdStrike als SCULLY SPIDER identifiziert wurde, es ganz gezielt auf militärische, diplomatische und staatliche Einrichtungen in Nordamerika und Europa abgesehen hatte und für Spionagezwecke eingesetzt wurde. Sie wurde beispielsweise von Sicherheitsforschern von ESET dabei beobachtet, wie sie nach der russischen Invasion DDoS-Angriffe gegen Ziele wie das ukrainische Verteidigungsministerium startete.

Der Pressemitteilung von Europol zufolge ist diese groß angelegte Razzia ein Beweis für die Effizienz einer umfassenden internationalen Zusammenarbeit der Strafverfolgungsbehörden. Die Ermittlungen wurden von der FBI-Außenstelle in Anchorage und dem Defense Criminal Investigative Service (DCIS) geleitet, mit maßgeblicher Unterstützung durch das deutsche Bundeskriminalamt (BKA), die niederländische Nationalpolizei und die australische Bundespolizei. Auch zahlreiche private Cybersicherheitsunternehmen leisteten wichtige technische Unterstützung. Außerdem haben die deutschen Behörden in der vergangenen Woche 18 weitere Verdächtige auf die EU-Liste der meistgesuchten Verbrecher gesetzt.

Diese koordinierte Aktion gegen DanaBot ist ein wichtiger Schlag gegen cyberkriminelle Netzwerke und zeigt die Stärke globaler Partnerschaften im Kampf gegen die wachsenden Bedrohungen der Cybersicherheit. Doch solange die Cyberkriminellen sich immer neue Tricks einfallen lassen, ist die Operation Endgame noch lange nicht vorbei.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel