{"id":5124,"date":"2015-04-13T16:25:33","date_gmt":"2015-04-13T16:25:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5124"},"modified":"2020-02-26T18:39:54","modified_gmt":"2020-02-26T16:39:54","slug":"simda-botnetz-pruefung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/simda-botnetz-pruefung\/5124\/","title":{"rendered":"Ist Ihr PC Teil eines Botnetzes? Pr\u00fcfen Sie das jetzt!"},"content":{"rendered":"<p><a href=\"https:\/\/checkip.kaspersky.com\/?utm_source=KD&amp;utm_medium=text&amp;utm_campaign=kd-com\"><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06133646\/checkip_EN.png\" alt=\"\" width=\"222\" height=\"52\"><\/a>Viele Menschen sind noch der Meinung, Schadprogramme w\u00fcrden die normalen Funktionen eines PCs st\u00f6ren. Und wenn der PC einwandfrei l\u00e4uft, bedeutet das auch, dass er nicht infiziert ist. Doch das ist leider falsch. Virenschreiber sind keine gelangweilten Cyber-Cowboys mehr. Moderne Cyberkriminelle haben nicht das Ziel, mit ihren Machwerken Schaden anzurichten, sondern Geld zu verdienen. Und dieses Ziel diktiert das Verhalten von Schadprogrammen: Die besten Sch\u00e4dlinge sind die, die am l\u00e4ngsten unentdeckt bleiben.<\/p>\n<p><strong><\/strong>So kommen <a href=\"https:\/\/www.kaspersky.com\/blog\/botnet\/\" target=\"_blank\" rel=\"noopener nofollow\">Botnetze<\/a> meist mit Funktionen zum Verstecken der sch\u00e4dlichen Programme. Botnetze bestehen aus Tausenden infizierter PCs, die gr\u00f6\u00dften Botnetze enthalten Hunderttausende Computer. Die Besitzer dieser Computer haben keine Ahnung, dass ihre Ger\u00e4te infiziert sind. Sie bemerken allenfalls, dass ihr PC etwas langsamer arbeitet, aber das ist f\u00fcr viele PCs oft nicht ungew\u00f6hnlich.<\/p>\n<p>Botnetze werden eingerichtet, um private Daten zu stehlen \u2013 etwa Passw\u00f6rter, Sozialversicherungsnummern, Kreditkartendaten, Adressen und Telefonnummern. Diese Daten werden dann f\u00fcr Verbrechen wie Identit\u00e4tsdiebstahl, Betrug, Spam-Versand und die Verbreitung von Schadprogrammen missbraucht. Zudem werden Botnetze verwendet, um Angriffe auf Webseiten und Netzwerke durchzuf\u00fchren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky along with Intel and ShadowServer help to bring down the Beebone botnet \u2013 <a href=\"http:\/\/t.co\/xCOKx49m7B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xCOKx49m7B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586293791436447744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um ein gro\u00dfes Botnetz auszuheben, bedarf es immer der Zusammenarbeit mehrerer Organisationen und viel Arbeit. Aktuelles Beispiel ist das Simda-Botnetz, das wohl \u00fcber 770.000 Computer in \u00fcber 190 L\u00e4nder infiziert hat. Die am st\u00e4rksten betroffenen L\u00e4nder sind die USA, Gro\u00dfbritannien, die T\u00fcrkei, Kanada und Russland.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141347\/botnet-simda-countries.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5126\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141347\/botnet-simda-countries.png\" alt=\"botnet-simda-countries\" width=\"654\" height=\"399\"><\/a><\/strong><\/p>\n<p>Man k\u00f6nnte sagen, Simda war ein Verteil-Botnetz, das illegale Software und verschiedene Arten von Schadprogrammen verbreitete, inklusive solcher Sch\u00e4dlinge, die Finanzdaten stehlen k\u00f6nnen. Die Entwickler dieser Schadprogramme bezahlten die Simda-Besitzer f\u00fcr jede Installation. Das Botnetz war sozusagen eine riesige Handelskette f\u00fcr Sch\u00e4dlingshersteller.<\/p>\n<p>Simda war jahrelang aktiv. Um es effektiver zu machen, arbeiteten die Simda-Entwickler laufend an neuen Versionen und verteilten diese \u2013 manchmal gab es sogar innerhalb weniger Stunden neue Updates. Momentan enth\u00e4lt die Virensammlung von Kaspersky Lab \u00fcber 260.000 ausf\u00fchrbare Dateien, die zu verschiedenen Simda-Versionen geh\u00f6ren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ist Ihr PC Teil des riesigen #Simda #Botnetz? Pr\u00fcfen Sie das jetzt!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FA4RC&amp;text=Ist+Ihr+PC+Teil+des+riesigen+%23Simda+%23Botnetz%3F+Pr%C3%BCfen+Sie+das+jetzt%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die gleichzeitige Abschaltung von 14 Command-&amp;-Control-Servern des Simda-Botnetzes in den Niederlanden, den USA, Luxemburg, Russland und Polen, fand am 9. April statt. Die Liste der an der Abschaltung beteiligten Firmen und Organisationen zeigt, wie komplex die Aktion war: Neben Interpol, Microsoft und Kaspersky Lab waren auch Trend Micro, das Cyber Defense Institute, das FBI, das Dutch National High-Tech Crime Unit (NHTCU), die Police Grand-Ducale Section Nouvelles Technologies in Luxembourg und die Abteilung \u201eK\u201c des Russischen Innenministeriums an dem Schlag gegen die Cyberkriminellen beteiligt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">@INTERPOL_GCI coordinated <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> operation with private sector <a href=\"https:\/\/twitter.com\/Microsoft?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Microsoft<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/TrendMicro?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TrendMicro<\/a> and Cyber Defense Institute<\/p>\n<p>\u2014 INTERPOL (@INTERPOL_HQ) <a href=\"https:\/\/twitter.com\/INTERPOL_HQ\/status\/587470291108024320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201eBotnetze sind geographisch verteilte Netzwerke und es ist meist eine gro\u00dfe Herausforderung, diese abzuschalten. Deshalb ist die Zusammenarbeit von privatem und \u00f6ffentlichem Sektor hier so enorm wichtig \u2013 jeder Beteiligte tr\u00e4gt seinen wichtigen Teil dazu bei\u201c, so Vitaly Kamluk, Principal Security Researcher bei Kaspersky Lab, der derzeit zu Interpol abgeordnet ist. \u201eIn diesem Fall hatte Kaspersky Lab die Aufgabe, den Bot technisch zu analysieren, \u00fcber das Kaspersky Security Network Botnetz-Telemetriedaten zu sammeln und bei der Entwicklung von Abschaltungsstrategien zu helfen.\u201c<\/p>\n<p>Da die Untersuchung noch l\u00e4uft, kann noch nicht gesagt werden, wer hinter dem Simda-Botnetz steckt. Wichtig f\u00fcr die Anwender ist, dass die Command-&amp;-Control-Server, \u00fcber die die Cyberkriminellen mit den infizierten Computern kommuniziert haben, durch die Aktion abgeschaltet wurden. Doch auch wenn das Simda-Botnetz dadurch nicht mehr funktioniert, sollten die betroffenen Anwender die entsprechenden Schadprogramme l\u00f6schen.<\/p>\n<p>Kaspersky Lab hat mit den vom Simda-Botnetz erhaltenen Informationen eine <a href=\"https:\/\/checkip.kaspersky.com\" target=\"_blank\" rel=\"noopener nofollow\">spezielle Seite eingerichtet, auf der Sie pr\u00fcfen k\u00f6nnen, ob die IP-Adresse Ihres Computers auf der Liste der infizierten Computer zu finden ist<\/a>.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141346\/simda-check.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5127\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06141346\/simda-check-1024x520.jpg\" alt=\"simda-check\" width=\"1024\" height=\"520\"><\/a><\/strong>Eine weitere M\u00f6glichkeit ist, Ihren Computer mit dem kostenlosen <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/security-scan?redef=1&amp;THRU&amp;reseller=de_SoMe-2015_pro_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Security Scan<\/a> zu pr\u00fcfen oder die Testversion von <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/free-trials\/internet-security?redef=1&amp;THRU&amp;reseller=de_SoMe-2015_pro_ona_smm__all_b2c__lnk____kis_2015__\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security<\/a> herunter zu laden. Alle Kaspersky-L\u00f6sungen entdecken nat\u00fcrlich die Simda-Schadprogramme. Weitere Informationen zum Simda-Botnetz finden Sie auf <a href=\"https:\/\/securelist.com\/blog\/69580\/simdas-hide-and-seek-grown-up-games\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Menschen sind noch der Meinung, Schadprogramme w\u00fcrden die normalen Funktionen eines PCs st\u00f6ren. Und wenn der PC einwandfrei l\u00e4uft, bedeutet das auch, dass er nicht infiziert ist. Doch das<\/p>\n","protected":false},"author":421,"featured_media":5125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[420,1076,328,1419,209,1653,1418],"class_list":{"0":"post-5124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnetz","10":"tag-great","11":"tag-interpol","12":"tag-ksn","13":"tag-schadprogramme","14":"tag-security","15":"tag-simda"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simda-botnetz-pruefung\/5124\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/botnetz\/","name":"Botnetz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5124"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5124\/revisions"}],"predecessor-version":[{"id":22964,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5124\/revisions\/22964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5125"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}