Ermittler heben Botnetz „Avalanche“ aus

Wichtiger Schlag gegen die Cyberkriminalität – aber es gibt noch sehr viel zu tun

Datum
6. Dezember 2016
Autor

Zusammenfassung

Ermittlern der Staatsanwaltschaft Verden ist es mit der Zentralen Kriminalinspektion Lüneburg und internationalen Partnern Anfang Dezember 2016 gelungen, die weltweit aktive Botnetz-Infrastruktur „Avalanche“ zu zerschlagen. Die kriminelle Gruppe hat über Jahre Hunderttausende private und geschäftliche Computersysteme mit Schadsoftware infiziert und die Infrastruktur unter anderem genutzt, um Spam- und Phishing-E-Mails zu verteilen. Die Ermittler haben 39 Server beschlagnahmt, die für das Botnetz eingesetzt wurden, und 16 Mitglieder der Avalanche-Führungsebene aus zehn Ländern identifiziert. Gegen sieben hat das Amtsgericht Verden Haftbefehl erlassen. Zum Zeitpunkt des Zugriffs sollen allein in Deutschland über 50.000 Rechner von Avalanche kontrolliert worden sein.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte die Ermittlungen. Es hat die Infrastruktur und die eingesetzte Malware analysiert. Außerdem setzt das BSI Sinkhole-Server ein, auf die Verbindungsanfragen von infizierten Rechnern umgeleitet werden. So können Opfer identifiziert und gewarnt werden. Laut BSI sind vor allem Windows-Rechner und Android-Geräte betroffen. Es könne jedoch nicht ausgeschlossen werden, dass auch iOS-, Windows-Phone-, OS X- oder Linux-Geräte infiziert wurden. Das BSI informiert auf seiner Internetseite umfassend.

Einschätzung

Die Zerschlagung des Avalanche-Gruppe ist eine gute Nachricht in der Fülle der täglichen Meldungen über Cyber-Attacken. Stellt man den Aufwand der Ermittlungen dem Ausmaß der kriminellen Energie gegenüber, wird einmal mehr klar, wie viel dringender Handlungsbedarf im Kampf gegen Cyber-Kriminalität besteht. Personal und Ermittlungstätigkeit müssen erhöht und immens differenziert werden, wenn Erfolgsgeschichten wie diese nicht nur der berühmte Tropfen auf den heißen Stein bleiben sollen.

Zielgruppen

  • IT- und IS-Verantwortliche
  • Management
  • Interessierte Kreise