{"id":3328,"date":"2014-06-05T07:47:49","date_gmt":"2014-06-05T07:47:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3328"},"modified":"2020-02-26T18:33:42","modified_gmt":"2020-02-26T16:33:42","slug":"gameover-botnetz-zerschlagen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gameover-botnetz-zerschlagen\/3328\/","title":{"rendered":"Das GameOver-Zeus-Botnetz ist &#8222;zerschlagen&#8220; \u2013 was nun?"},"content":{"rendered":"<p>Nachdem das FBI das \u201eh\u00f6chstentwickelte und sch\u00e4dlichste Botnetz, das wir jemals entdeckt haben\u201c aufgedeckt und zerschlagen hat, erkl\u00e4rt David Emm, Senior Security Researcher bei Kaspersky Lab, was das Botnetz GameOver Zeus f\u00fcr Sie bedeutet und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<p><strong>Was steckt dahinter? Wie funktioniert es?<\/strong><\/p>\n<p>Die Cyberkriminellen hinter der aktuellen GameOver-Zeus-Attacke verwenden zwei sch\u00e4dliche Programme: ZeuS und Cryptolocker. ZeuS ist ein Trojaner, der infizierte Computer nach pers\u00f6nlichen Informationen, etwa Passw\u00f6rtern und Finanzdaten, durchsucht. Er wird durch das Klicken auf Anh\u00e4nge auf den Opfer-PC heruntergeladen. Der infizierte Computer beginnt dann, Spam-Mails zu verschicken, um weitere Opfer zu finden. Dadurch verbreitet er sich rasant im Internet.<\/p>\n<p>Solche Arten von Bedrohungen sind nicht ungew\u00f6hnlich. In unserem Virenlabor werden t\u00e4glich 315.000 Sch\u00e4dlinge analysiert \u2013 inklusive Bank-Trojaner, erpresserische Ransomware und viele andere Arten von Schadprogrammen. Und herk\u00f6mmliche Bank-Trojaner wie ZeuS gibt es in Hunderttausenden Varianten. Ein Grund, warum so viele Varianten erstellt werden, ist, dass den Cyberkriminellen damit erm\u00f6glicht wird, die Kontrolle \u00fcber infizierte Computer so lange wie m\u00f6glich aufrecht zu erhalten.<\/p>\n<p><strong>Warum wird den Menschen gesagt, sie h\u00e4tten \u201ezwei Wochen\u201c Zeit, sich zu sch\u00fctzen?<\/strong><\/p>\n<p>Was diesen Fall so besonders macht, ist, dass die Polizei es geschafft hat, den Command-and-Control-Server (C&amp;C) zu \u00fcbernehmen, der das Botnetz kontrolliert, und ihn zeitweise auszuschalten. Dadurch haben sie die Chance, die Nutzer zu warnen und ihnen eine Verschnaufpause zu g\u00f6nnen, in der sie ihren Computer sch\u00fctzen k\u00f6nnen, bevor die Cyberkriminellen es schaffen, neue C&amp;C-Server aufzubauen, was sch\u00e4tzungsweise etwa zwei Wochen dauert.<\/p>\n<div class=\"pullquote\">\u201eSichern Sie Ihre Daten regelm\u00e4\u00dfig. Das ist vor allem als Schutz vor Ransomware wichtig. Wenn Sie eine Sicherungskopie haben, m\u00fcssen Sie kein L\u00f6segeld zahlen, falls Ihr Computer mit CryptoLocker infiziert wird.\u201c<\/div>\n<p><strong>Was Sie jetzt tun sollten<\/strong><\/p>\n<p>Sie sollten nicht nur Ihren Computer sch\u00fctzen, sondern auch sicherstellen, dass Sie Ihre Daten regelm\u00e4\u00dfig sichern. Das ist vor allem als Schutz vor Ransomware wichtig. Wenn Sie eine Sicherungskopie haben, selbst wenn diese nur auf einen USB-Stick kopiert wurde, m\u00fcssen Sie kein L\u00f6segeld zahlen, falls Ihr Computer mit CryptoLocker infiziert wird.<\/p>\n<p>Folgen Sie f\u00fcr den Schutz Ihrer Finanzdaten (vor Zeus und anderen Schadprogrammen, die Ihr Geld stehlen m\u00f6chten) diesen einfachen Regeln:<\/p>\n<ul>\n<li>Klicken Sie auf keine Links, die Sie von unbekannten Absendern (per E-Mail oder in Sozialen Netzwerken) erhalten.<\/li>\n<li>Laden Sie keine unbekannten Dateien auf Ihre Ger\u00e4te herunter und \u00f6ffnen Sie keine unbekannten Dateien.<\/li>\n<li>Verwenden Sie keine offenen, ungesicherten (\u00f6ffentlichen) WLAN-Netzwerke f\u00fcr Online-Transaktionen. Nutzen Sie die Verschl\u00fcsselung per openVPN.<\/li>\n<li>Pr\u00fcfen Sie Webseiten genau auf ihre Echtheit, bevor Sie Login-Daten oder vertrauliche Informationen eingeben, denn Phishing-Seiten ahmen legitime Webseiten exakt nach und sehen \u00e4u\u00dferst authentisch aus.<\/li>\n<li>Nutzen Sie nur Webseiten mit HTTPS in der Adresszeile, denn diese sind sicherer als Seiten, die nur HTTP verwenden.<\/li>\n<li>Stellen Sie sicher, dass auf Ihren Ger\u00e4ten aktuelle Antiviren-Programme installiert sind.<\/li>\n<li>Falls Sie momentan auf einem Ger\u00e4t keine Sicherheits-Software installiert haben, k\u00f6nnen Sie unsere L\u00f6sungen direkt <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">herunterladen<\/a>.<\/li>\n<li>Vergessen Sie nicht, den gleichen zuverl\u00e4ssigen Schutz, den Sie ihrem Computer g\u00f6nnen, auch Ihrem Smartphone oder Tablet zu geben, wenn Sie das Ger\u00e4t f\u00fcr Transaktionen verwenden.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>@Emm_David erkl\u00e4rt, was GameOver Zeus f\u00fcr Sie bedeutet und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fe535&amp;text=%40Emm_David+erkl%C3%A4rt%2C+was+GameOver+Zeus+f%C3%BCr+Sie+bedeutet+und+wie+Sie+sich+sch%C3%BCtzen+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>David Emm, Senior Security Researcher bei Kaspersky Lab, erkl\u00e4rt, was GameOver Zeus f\u00fcr Sie bedeutet und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":48,"featured_media":3329,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,10],"tags":[420,139,75,1050,1051,209,294],"class_list":{"0":"post-3328","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-botnetz","10":"tag-cybercrime","11":"tag-fbi","12":"tag-gameover","13":"tag-gameover-zeus","14":"tag-schadprogramme","15":"tag-zeus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gameover-botnetz-zerschlagen\/3328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/botnetz\/","name":"Botnetz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3328"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3328\/revisions"}],"predecessor-version":[{"id":22768,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3328\/revisions\/22768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3329"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}