In einem Zeitraum von sieben Monaten, von April bis Oktober 2008, haben die Computerwissenschaftler Thorsten Holz, Felix Freiling und Markus Engelberth vom Lehrstuhl für Praktische Informatik 1 einige Hunderttausend Zugangsdaten von mehr als 170.000 Opfern gefunden, die mithilfe von Schadsoftware gestohlen wurden.
“Insgesamt fanden wir 10.775 Zugangsdaten zu Online-Konten, komplette Kreditkarteninformationen, Account-Daten für Auktionsplattformen, unzählige Passwörter für Freemail-Angebote wie Google, Microsoft oder Yahoo und Zugangsdaten für soziale Netzwerke wie Facebook oder StudiVZ”, berichtet Holz. Geschätzter Wert der Daten auf dem Schwarzmarkt: mehr als zehn Millionen Dollar. Die Ergebnisse ihrer Arbeit haben die Informatiker als technischen Bericht veröffentlicht.
Den Cybercrackern auf die Spur gekommen sind die Wissenschaftler, indem sie sogenannte ‘Keylogger’ unter die Lupe genommen haben. Manche dieser Keylogger sind dabei bereits so ausgeklügelt programmiert, dass sie das Verhalten des infizierten Opfers genau beobachten und beispielsweise nur beim Login in das Online-Banking-System eines Kreditinstituts tätig werden. Die erbeuteten Daten werden dann an bestimmte Rechner im Netz gesendet. Von diesen so genannten ‘Dropzones’, kann der Angreifer bequem den Datenschatz abrufen.
“Eine Dropzone ist einfach ein Server im Internet”, so Holz, “die Kriminellen können darauf anonym zugreifen. Eine Identifizierung der Täter ist so natürlich schwierig. Das macht die Methode für Kriminelle attraktiv.” Vor allem aber merkt der Geschädigte bemerkt von alledem nichts.
Die Wissenschaftler spüren nun solche Dropzones im Internet systematisch auf. Sie haben Schädlinge und Trojaner entschlüsselt und die Orte abgefragt, wo diese ihre Ergebnisse speichern. “Wir haben mehr als 300 Dropzones gefunden. Zu gut 70 von ihnen konnten wir uns vollen Zugang verschaffen. Und dabei haben wir nur zwei von sieben großen Keylogger-Familien beobachtet”, berichtet Holz.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…