Fast 100.000 offizielle Websites fallen einem der größten organisierten Angriffe der Online-Mafia zum Opfer

Die Kriminellen haben es auf mehr als 200.000 Server in öffentlichen Behörden,"Fortune 500"-Unternehmen und der Rüstungsindustrie abgesehen

(PresseBox) ( Germering, )
.
- 80.000 legitime Websites als kompromittiert identifiziert
- Zugangsdaten für mehr als 200.000 Server auf kriminellem Server gefunden
- Größere Übersee-Rüstungshersteller und US-Post unter den prominenten betroffenen Websites
- "Fortune 500"-Unternehmen, Universitäten und Regierungsbehörden ebenfalls betroffen
- Kürzlich entdecktes Neosploit 3.1 spielt maßgebliche Rolle
- Behörden in 86 Ländern informiert, Ermittlungen laufen

Aladdin Knowledge Systems (NASDAQ: ALDN)hat bei der Erforschung des neu entdeckten Hacker-Toolkits Neosploit 3.1 eine extrem groß angelegte Online-Kriminalitäts-Operation aufgespürt. Ian Amit, Director of Security Research im Forschungszentrum des israelischen Unternehmens, berichtet von einer Operation globalen Ausmaßes, deren Hintergründe nicht nur die betroffenen Unternehmen interessieren wird. So ist auch die Methode zur Aufspürung dieser Aktivitäten außergewöhnlich.

Amit hat mit dem Computer Emergency Response Team (CERT) und zahlreichen Strafverfolgungsbehörden zusammengearbeitet, um größere Unternehmen unter den mehr als 80.000 Websites, die kompromittiert werden sollten, zu informieren. Eine der größeren in dieser Liste enthaltenen Websites ist usps.gov, der Internetauftritt der staatlichen USamerikanischen Post.

Ian Amit hatte vor kurzem vor der Renaissance von Neosploit als führendem Crimeware-Toolkit gewarnt und den Zusammenhang zwischen der aktuellen Zunahme von PDF-Exploits und der Rückkehr von Neosploit belegt. Im Zuge der Entdeckung einer spezifischen Neosploit-Installation fokussiert sich Amit nun auf die damit zusammenhängenden kriminellen Operationen. Die von Aladdin und dem CERT geleitete Untersuchung erstreckt sich auf über 86 Länder, wobei weltweit auch Behörden involviert sind. Amit hat herausgefunden, dass mehr als 200.000 Server-Zugangsdaten auf einem kriminell betriebenen Server gelistet sind. Diese Daten sollen dazu verwendet werden, legitime Websites mit schädlichem Content zu bestücken der wiederum von der Neosploit-Installation auf dem kriminellen Server geliefert wird.

Dank dieser Liste mit Zugangsdaten können die betroffenen Websites identifiziert werden einschließlich Internetauftritten von Regierungsbehörden, bekannten Universitäten, einigen "Fortune 500"-Unternehmen sowie führenden internationalen und lokalen Organisationen. Einige der betroffenen Unternehmen (Rüstungsindustrie und Regierungsbehörden) waren so heikel, dass diese sofort und direkt vor massiven Sicherheitsverletzungen gewarnt werden mussten.

Mehrzahl der Ziele in Europa

Die Mehrzahl der Ziele liegt in Europa und die Mehrzahl der Nutzer dieses Servers muss europäischen kriminellen Vereinigungen zugerechnet werden. Dies lässt sich insofern bestimmen, als dass sich die internen Managementoberflächen für die Kompromittierung der FTP-Server und die Verwaltung anderer interner Prozesse auf ausgewählte IPs beschränken.

107.000 Zugangsdaten gültig, 82.000 bereits missbraucht Von den 200.000 Daten wurden fast 107.000 durch den kriminellen Server als gültig validiert. Fast 82.000 wurden mittlerweile benutzt, um Web Content so zu modifizieren, dass die Benutzer der zugehörigen Websites angegriffen werden können. Man geht davon aus, dass die verbleibenden 20.000 Daten bisher aufgehoben wurden, um mit anderen Online-Kriminalitäts-Organisationen Handel zu treiben. Ein späterer Einsatz in den Bereichen Business Intelligence und Online-Unternehmensspionage erscheint möglich.

Derzeitige Situation, Anlaufstelle für evtl. betroffene Unternehmen

Ian Amit/Aladdin arbeitet eng mit Behörden weltweit zusammen, um durch exakte Informationen die Situation besser einschätzen und kriminelle Server abschalten zu können. Da weder Strafverfolgungsbehörden noch CSIRT-Organisationen (Computer Security Incident Response Team) die riesige Anzahl der Betroffenen zu bewältigen vermögen, stellt Aladdin auch interne Ressourcen bereit. Hierüber sollen eingehende Anfragen bedient werden können, ob bestimmte Unternehmen auf der Liste der kompromittierten Websites vertreten sind.

Folgendes Formular wurde zur direkten Kontaktaufnahme bei Anfragen eingerichtet:

http://www.aladdin.com/forms/airc-news-entries/form.aspx?CID=Neosploit (siehe auch Link auf Homepage www.Aladdin.de).
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.