JabberZeus: Schweizer Polizei schnappt mutmaßlichen Anführer


Kommentare zu folgendem Beitrag: JabberZeus: Schweizer Polizei schnappt mutmaßlichen Anführer

Nun gut…dann müssen wir nur noch, die immer noch existierenden Botnet-Command & Control-Server (C&Cs) von folgender Malware abschalten und deren Entwickler / Verwalter finden:

  • Emotet: ist ein Nachfolger des Geodo. Er erschien erstmals im März 2017 und ist auch als Heodo bekannt ). Während es ursprünglich verwendet wurde, um E-Banking-Betrug zu begehen, wurde es später zu einem Pay-Per-Install (PPI)-ähnlichen Botnet, das sich selbst durch kompromittierte E-Mail-Anmeldeinformationen verbreitet. Weitere Informationen zu Emotet finden Sie auf Malpedia

  • TrickBot: hat keine Codebasis mit Emotet. TrickBot wird jedoch normalerweise von Emotet für seitliche Bewegungen und zum Ablegen zusätzlicher Malware (z. B. Ryuk- Ransomware) gelöscht. Weitere Informationen zu TrickBot finden Sie auf Malpedia

  • Dridex: ist ein Nachfolger des E-Banking-Trojaners Cridex. Es erschien erstmals im Jahr 2011 und ist bis heute immer noch sehr aktiv. Es gibt Spekulationen, dass die Botnet-Master hinter dem E-Banking-Trojaner Dyre ihren Betrieb zu Dridex verlagert haben. Weitere Informationen über Dridex finden Sie auf Malpedia

  • QakBot: erschien erstmals 2007 und ist auch heute noch sehr aktiv. Weitere Informationen zu QakBot finden Sie auf Malpedia

  • BazarLoader: Erstmals im Jahr 2021 erschienen, ist BazarLoader (alias BazarBackdoor) wahrscheinlich ein „Spin-off“ von TrickBot. Es wird hauptsächlich von der berüchtigten Conti-Gruppe verwendet, um Ransomware in Unternehmensnetzwerken bereitzustellen. Weitere Informationen zu BazarLoader finden Sie auf Malpedia

  • BumbleBee: Erstmals im Jahr 2022 erschienen, wird BumbleBee verwendet, um Cobalt Strike abzulegen, um Querbewegungen in Unternehmensnetzwerken durchzuführen, die schließlich zu einer Verschlüsselung mit Ransomware führen. Weitere Informationen zu BumbleBee finden Sie auf Malpedia

Um es mal zu relativieren…es wurde schon viel getan und viele C&Cs wurden abgeschaltet, beschlagnahmt, what ever!!
Das Wachstum von neuen C&Cs in den einzelnen Netzwerken, konnte dadurch schon arg gedrosselt werden. Oder sagen wir mal so: Zumindest wurden neu aufgesetzte Server-Instanzen nicht so schnell entdeckt von Researching-Teams und Behörden… :wink: