In Gemeinschaftsaktion

Gefährliches Netzwerk «TrickBot» zerstört

Cybercrime
Microsoft und Vertreter der IT-Sicherheitsindustrie haben in einer Gemeinschaftsaktion das technische Rückgrat des kriminellen Computernetzs «Trickbot» zerstört. Foto: Silas Stein/dpa © Silas Stein

Berlin (dpa) - Microsoft und Vertreter der IT-Sicherheitsindustrie haben in einer Gemeinschaftsaktion das technische Rückgrat des kriminellen Computernetzs «Trickbot» zerstört.

Seit Ende 2016 habe TrickBot weltweit über eine Million Computergeräte infiziert, teilten Microsoft und das slowakische Sicherheitsunternehmen ESET am Montag mit. Über das Netzwerk wurden vor allem Erpressungstrojaner verteilt, die die Festplatten der Opfer verschlüsseln und zur Freigabe der Daten ein Lösegeld verlangen. «TrickBot» habe auch die Infrastruktur von Wahlen bedroht.

Eine Microsoft-Sprecherin sagte, für die Zerstörung des kriminellen Netzwerks habe man zuvor beim Bezirksgericht der Vereinigten Staaten für den östlichen Bezirk von Virginia einen Beschluss erwirkt, um technische Maßnahmen gegen das Netzwerk einleiten zu können. «Wir haben nun wichtige Infrastruktur abgeschnitten, so dass diejenigen, die TrickBot betreiben, nicht mehr in der Lage sein werden, neue Infektionen auszulösen oder Lösegeldforderungen zu aktivieren, die bereits in Computersystemen abgelegt wurden.»

Zusätzlich zum Schutz der Wahl-Infrastruktur vor Lösegeld-Angriffen werde die Aktion eine Vielzahl von Organisationen, darunter Finanzdienstleistungsinstitute, Regierungsbehörden, Gesundheitseinrichtungen, Unternehmen und Universitäten, vor den verschiedenen Malware-Infektionen schützen.

«TrickBot» sei besonders gefährlich, weil die Schadsoftware ständig weiterentwickelt worden sei. Das Netz sei von den kriminellen Betreibern auch für Angriffe vermietet worden. Dabei habe «TrickBot» nicht nur herkömmliche Personal Computer infiziert, sondern Geräte aus dem «Internet der Dinge», wie etwa. Router. Damit sei die Reichweite von «TrickBot» auf Haushalte und Organisationen ausgedehnt worden.

© dpa-infocom, dpa:201012-99-915751/2