Der rumänischen Polizei ist es gelungen, Command-and-Controll (CnC)-Server zu beschlagnahmen und zu untersuchen, die hinter dem so genannten IcePol-Trojaner stehen und schon eine bewegte Vergangenheit hinter sich haben.
Die untersuchten Kopien der Server-Festplatten deckten einen Zeitraum von Mai bis September des letzten Jahres ab. In diesem Zeitraum konnten weit mehr als 250.000 Fälle registriert werden, in denen die Malware Computer infizierte. Die meisten davon entfielen auf die USA, direkt gefolgt von Deutschland und Italien.
Der Trojaner funktioniert ähnlich wie die bekannten Schadprogramme Cryptolocker oder der so genannte BKA-Trojaner. Dem Nutzer wird der Zugang zu seinem Rechner versperrt. Statt dessen wird eine Mitteilung eingeblendet, die vorgibt, dass Polizeibehörden das System wegen Urheberrechtsverletzungen oder der Nutzung pornographischer Angebote blockieren. Die Freischaltung wird zugesagt, wenn der Anwender eine angebliche Geldbuße über ein anonymes Bezahlsystem entrichtet.
Die Mitteilung kann dabei abhängig von den Spracheinstellungen auf dem PC in 25 verschiedenen Sprachen ausgegeben werden. Der Trojaner sorgt allerdings auch dann, wenn der Nutzer selbst nicht zahlt, dafür, dass die Kriminellen hinter der Malware Geld verdienen. Dafür wird zusätzlich eine Umleitung für verschiedene Links zu Pornoseiten installiert, wo die Nutzer bei jedem Klick für einen kleinen Gewinn sorgen.
Wie das Sicherheits-Unternehmen BitDefender, das bei der Untersuchung mit der Polizei zusammenarbeitete, mitteilte, waren auf den Servern für den fraglichen Zeitraum insgesamt knapp 160.000 eingegangene Geldeinheiten verzeichnet, bei denen es sich der Vermutung nach um Dollar handelt.
Der Server, zu dem die Ermittler Zugang erhielten, ist nach den bisherigen Erkenntnissen wohl Teil eines größeren Verteilsystems. Dieses ist pyramidenartig organisiert. Die Einheit aus Rumänien kommunizierte ursprünglich mit einem anderen CnC-Server aus den Niederlanden. Nachdem die Behörden diesen abgeschaltet hatten, wurde er nach Deutschland verlegt.
Quelle: winfuture
Die untersuchten Kopien der Server-Festplatten deckten einen Zeitraum von Mai bis September des letzten Jahres ab. In diesem Zeitraum konnten weit mehr als 250.000 Fälle registriert werden, in denen die Malware Computer infizierte. Die meisten davon entfielen auf die USA, direkt gefolgt von Deutschland und Italien.
Der Trojaner funktioniert ähnlich wie die bekannten Schadprogramme Cryptolocker oder der so genannte BKA-Trojaner. Dem Nutzer wird der Zugang zu seinem Rechner versperrt. Statt dessen wird eine Mitteilung eingeblendet, die vorgibt, dass Polizeibehörden das System wegen Urheberrechtsverletzungen oder der Nutzung pornographischer Angebote blockieren. Die Freischaltung wird zugesagt, wenn der Anwender eine angebliche Geldbuße über ein anonymes Bezahlsystem entrichtet.
Die Mitteilung kann dabei abhängig von den Spracheinstellungen auf dem PC in 25 verschiedenen Sprachen ausgegeben werden. Der Trojaner sorgt allerdings auch dann, wenn der Nutzer selbst nicht zahlt, dafür, dass die Kriminellen hinter der Malware Geld verdienen. Dafür wird zusätzlich eine Umleitung für verschiedene Links zu Pornoseiten installiert, wo die Nutzer bei jedem Klick für einen kleinen Gewinn sorgen.
Wie das Sicherheits-Unternehmen BitDefender, das bei der Untersuchung mit der Polizei zusammenarbeitete, mitteilte, waren auf den Servern für den fraglichen Zeitraum insgesamt knapp 160.000 eingegangene Geldeinheiten verzeichnet, bei denen es sich der Vermutung nach um Dollar handelt.
Der Server, zu dem die Ermittler Zugang erhielten, ist nach den bisherigen Erkenntnissen wohl Teil eines größeren Verteilsystems. Dieses ist pyramidenartig organisiert. Die Einheit aus Rumänien kommunizierte ursprünglich mit einem anderen CnC-Server aus den Niederlanden. Nachdem die Behörden diesen abgeschaltet hatten, wurde er nach Deutschland verlegt.
Du musst angemeldet sein, um Bilder zu sehen.
Quelle: winfuture