Microsoft kontrolliert die zehn größten Botnets und kauft gestohlene Passwörter auf dem Schwarzmarkt

Microsoft fühlt sich für die Sicherheit von Millionen von Benutzern auf der ganzen Welt verantwortlich, die das Windows-Betriebssystem installiert und dann den Virus abgefangen haben und Teil des Botnetzes geworden sind. Ein Unternehmen kann sich remote bei seinen Computern anmelden und sie zur Reinigung zwingen. Dies reicht jedoch nicht aus, um zukünftige Infektionen zu verhindern. Hier brauchen wir einen systematischen Ansatz und außergewöhnliche Maßnahmen.

Derzeit kontrolliert Microsoft die zehn größten Botnets im Internet mit zig Millionen ahnungsloser Benutzer. Dies wurde auf der Sector Security Conference in Toronto von Tim Rains, Chef-Sicherheitsberater bei Microsoft Worldwide Cybersecurity & Data Protection, angekündigt .

Tim Raines fügte hinzu, dass die Kontrolle über Botnets Teil einer Strategie ist, die auch Organisationen schützen soll, die Azure Cloud Hosting verwenden.

Er sagt, um Befehlsserver unter seiner Kontrolle zu übertragen, muss man kreative Aktionen verwenden. Um eine gerichtliche Entscheidung zu treffen, nutzt Microsoft die Tatsache, dass Botnets unter anderem Spam mit dem Angebot versenden, Raubkopien von Microsoft-Software zu kaufen. Daher argumentiert das Unternehmen vor Gericht über Markenverletzungen. Auf dieser Grundlage bittet sie darum, den Server vorübergehend auszusetzen und unter ihrer Kontrolle zu übertragen, um Spam und weiteren Missbrauch der Marke zu stoppen. Der Richter gibt seine Zustimmung und leitet den Fall an ein offenes Gericht weiter, wo der Serverbesitzer die Entscheidung anfechten und die Kontrolle wiedererlangen kann. Natürlich erscheinen Botnetzbesitzer nie vor Gericht und werden nichts bestreiten.

Microsoft hat diesen kniffligen Trick in den letzten Jahren mehrmals angewendet, sagte Raines. Jetzt kontrolliert das Unternehmen die zehn größten Botnets im Internet, darunter 60 bis 70 Millionen Computer, darunter die berühmten Zeus- und Rustock-Botnets.

Was passiert als nächstes? Anstelle von DDoS-Angriffen, Spam und Malware verwendet Microsoft Botnets, um infizierte Systeme zu überwachen. Bots kommunizieren mit den Befehlsservern und warten auf den Empfang neuer Befehle, damit Microsoft die IP-Adressen infizierter Computer kennt. Dies sind wertvolle Informationen für Unternehmen und Regierungsbehörden, die wissen möchten, ob die Computer ihrer Mitarbeiter kompromittiert sind.

Microsoft ist an solchen Untersuchungen nicht beteiligt, hat jedoch die Liste der IP-Adressen in die Azure-Cloud hochgeladen und mit den Azure Active Directory-Programmierschnittstellen verbunden, sodass Benutzer des Cloud-Dienstes jetzt eine Nachricht erhalten, wenn eine ihrer IP-Adressen mit infizierten Computern auf der Liste steht .

Internetprovider können den neuen Dienst von Microsoft auch nutzen, um ihre infizierten Benutzer zu berechnen und ihren Internetzugang einzuschränken, bis sie Antivirensoftware installieren.

Tim Raines erklärte, dass Microsoft die Befehlsserver einfach herunterfahren und die Botnets zerstören könne, dies jedoch nicht aus Sorge der Benutzer. Tatsache ist, dass wenn eine Person ihren Computer einmal infiziert hat, dies erneut geschieht, wenn sie keine Antiviren- und Windows-Updates installiert. Daher überwacht das Unternehmen weiterhin, um sicherzustellen, dass seine Benutzer geschützt sind.

Laut Raines kontrolliert Microsoft nicht nur Botnets, sondern kauft auch geheime Passwörter von Hackern in Foren, die normalerweise mit Botnets gesammelt werden. Manchmal entstehen solche Stützpunkte durch Strafverfolgungsmaßnahmen: Letztes Jahr deckten sie eine kriminelle Bande ab, die eine Datei mit mehr als 1 Milliarde Passwörtern besaß. All diese Daten werden auch in Azure Active Directory hochgeladen, um die betroffenen Benutzer zu informieren.

Microsoft ist eines der wenigen Unternehmen, das nicht nur online, sondern auch offline einen echten Kampf gegen Cyberkriminalität führt und dabei hilft, Razzien gegen FBI, Europol und Polizeibeamte auf der ganzen Welt durchzuführen.

Source: https://habr.com/ru/post/de385705/


All Articles