Forscher finden virtuellen Piratenschatz

In einem Zeitraum von sieben Monaten, von April bis Oktober 2008, haben die Computerwissenschaftler Thorsten Holz, Felix Freiling und Markus Engelberth vom Lehrstuhl für Praktische Informatik 1 einige Hunderttausend Zugangsdaten von mehr als 170.000 Opfern gefunden, die mithilfe von Schadsoftware gestohlen wurden.

“Insgesamt fanden wir 10.775 Zugangsdaten zu Online-Konten, komplette Kreditkarteninformationen, Account-Daten für Auktionsplattformen, unzählige Passwörter für Freemail-Angebote wie Google, Microsoft oder Yahoo und Zugangsdaten für soziale Netzwerke wie Facebook oder StudiVZ”, berichtet Holz. Geschätzter Wert der Daten auf dem Schwarzmarkt: mehr als zehn Millionen Dollar. Die Ergebnisse ihrer Arbeit haben die Informatiker als technischen Bericht veröffentlicht.

Den Cybercrackern auf die Spur gekommen sind die Wissenschaftler, indem sie sogenannte ‘Keylogger’ unter die Lupe genommen haben. Manche dieser Keylogger sind dabei bereits so ausgeklügelt programmiert, dass sie das Verhalten des infizierten Opfers genau beobachten und beispielsweise nur beim Login in das Online-Banking-System eines Kreditinstituts tätig werden. Die erbeuteten Daten werden dann an bestimmte Rechner im Netz gesendet. Von diesen so genannten ‘Dropzones’, kann der Angreifer bequem den Datenschatz abrufen.

“Eine Dropzone ist einfach ein Server im Internet”, so Holz, “die Kriminellen können darauf anonym zugreifen. Eine Identifizierung der Täter ist so natürlich schwierig. Das macht die Methode für Kriminelle attraktiv.” Vor allem aber merkt der Geschädigte bemerkt von alledem nichts.

Die Wissenschaftler spüren nun solche Dropzones im Internet systematisch auf. Sie haben Schädlinge und Trojaner entschlüsselt und die Orte abgefragt, wo diese ihre Ergebnisse speichern. “Wir haben mehr als 300 Dropzones gefunden. Zu gut 70 von ihnen konnten wir uns vollen Zugang verschaffen. Und dabei haben wir nur zwei von sieben großen Keylogger-Familien beobachtet”, berichtet Holz.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

13 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

13 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago