onlinewebcreations.com

Mexikanische Drogenkartelle. Russische Botnetze Chinesische Hacker

Für die Digital Crimes Unit von Microsoft ist das alles ein Tag.

Die Digital Crimes Unit (DCU) ist eine Einheit bei Microsoft, in der Mitarbeiter Cyberkriminalität in Echtzeit verfolgen. Die DCU hat ein wichtiges Ziel: Bekämpfung der Internetkriminalität.

Für manche mag diese Rolle überraschend erscheinen. Microsoft ist traditionell nicht als „digitale Sicherheitsfirma“ bekannt.

Wenn Sie jedoch immer noch an Microsoft als Anbieter von Windows und altmodischer Box-Software denken, ist es an der Zeit, das neue Microsoft zu treffen.

  • Microsoft hat sich in den letzten Jahren mit der Tablet-Serie Surface zu Hardware entwickelt. Im Jahr 2013 wurde der Telefonhersteller Nokia erworben.
  • Microsoft hat mit Azure, seiner Cloud-Plattform für Unternehmen, deren Anwendungen bereitstellen und ausführen können, auch einen großen Sprung in die Welt der Cloud vollzogen.
  • Die Office-Software wurde mit Office 365 in Online-Versionen umgewandelt, die mit Offlinedateien synchronisiert werden.

Microsoft hat sich auch als echter Krieger im Kampf gegen Computerviren, Malware, Hacking und gefälschter Software erwiesen. Es tritt sogar in den Kampf gegen den sexuellen Missbrauch von Kindern im Internet ein.

Microsofts DCU wurde 2008 gegründet. 2013 wurde auf dem Microsoft-Campus in Redmond, Washington, ein hochtechnologisiertes Cybercrime-Center mit eingeschränktem Zugriff eröffnet.

Vor kurzem war ich für eine Tour im DCU Cybercrime Center. Lass uns hineingehen und einen Blick darauf werfen.

Intelligence Agents und Chattel

Die DCU führt eine Art Krieg. Wenn Sie eintreten, fühlt es sich ein bisschen wie ein Kriegsraum an. Zu den im Kampf eingesetzten Waffen gehören Technologie, Big Data und Analyse.

Mit einer ausgereiften Technologie (von der ich nur einen Bruchteil der Tour gesehen habe) kann die DCU bis auf die Straßenebene erkennen, wo sich Malware-infizierte Computer befinden. Als ich dort war, riefen Beamte der DCU eine interaktive Karte auf, die mehrere Straßen direkt in Microsofts Hinterhof kennzeichnet, in denen Malware lauerte.

Die infizierten Computer befanden sich natürlich nicht auf dem Microsoft-Campus. Aber sie waren im Geschäftsviertel der Innenstadt von Redmond. Oder, wie der DCU-Sprecher sagte, befanden sie sich wahrscheinlich in kleinen Unternehmen ohne ausreichenden Schutz für ihre Computernetzwerke. Diese Unternehmen hätten "fast sicher nicht gewusst", dass ihre Computer Teil eines Botnetzes seien, fügte er hinzu.

Um die Verantwortlichen für Viren, Botnets und Malware zu bekämpfen, setzt die DCU auch eine andere wichtige Waffe ein: das Rechtssystem.

Auf der Tour entdeckten wir, dass die DCU mit Fachleuten besetzt ist, die einen überraschenden Hintergrund haben. Technologen, die Sie sicherlich erwarten würden. Aber wussten Sie, dass Datenwissenschaftler, Forensiker und Anwälte einen Großteil des Teams ausmachen? Ja - etwa 100 davon.

Warum Anwälte?

Eines der rechtlichen Mittel, das die DCU von Microsoft in ihrem Krieg einsetzt, ist ein Common-Law-Klagegrund, der als "Trespass to chattel" bezeichnet wird.

Dies hat seine Wurzeln im alten englischen Common Law. Vor Jahrhunderten bezog sich Chattel auf Vieh. Das war eine der wertvollsten Eigentumsformen der Vergangenheit.

Heute bedeutet Chattel jede Immobilie, die keine Immobilien ist. Ihr Computer und Ihre Daten könnten daher als chattel betrachtet werden, da dies Eigentum ist. Das Eindringen von Spam oder das Eindringen von Spam durch Malware und Cyberkriminalität wäre ein „Missbrauch“ dagegen, wenn es zu Schäden kommt.

Hört sich nach etwas Stretch an? In gewissem Sinne ist es das, aber es hat sich bewährt. Und notwendig.

Die DCU musste kreativ werden, um Cyberkriminelle zu schließen. Die Gesetze, die in den Büchern stehen, haben nicht immer mit der heutigen einfallsreichen Cyberkriminalität Schritt gehalten. Daher mussten die Verbrechensbekämpfer, die Strafverfolgungsbehörden, die Gesetzgeber und die Richter der DCU von Zeit zu Zeit alte Rechtsdoktrinen auf neue Weise anwenden.

Die DCU arbeitet mit dem FBI, Interpol und Industriepartnern zusammen. Einer der größten Erfolge war es, das berüchtigte Rustock-Netzwerk zu beseitigen - ich erzähle Ihnen gleich mehr dazu.

Ein riesiges Spiel von Whack-a-Mole

In der Zwischenzeit rechnet Microsoft den Verbrauchern von Malware, Viren, Botnetzen und der damit verbundenen Internetkriminalität mit 113 Milliarden US-Dollar. Und sie kämpfen hart gegen Redmond.

Viren und Malware erklären sich von selbst, aber was genau ist ein Botnetz? Ein Botnetz (eine Kombination der Wörter „Ro- Bot “ und „ Netzarbeit “) ist einfach, wenn Malware auf den Computer eines anderen Computers gelangt, wodurch ein Cyberkrimineller aus der Ferne die Kontrolle über diesen Computer übernehmen kann.

Dann wird dieser Computer zu einer Gruppe anderer Computer mit Internetverbindung kooptiert, die ebenfalls infiziert wurden.

Diese Computer werden dann von den Kriminellen kontrolliert, die das Botnetz betreiben (so genannte "Bot-Herder"), wie oben abgebildet.

Die kombinierte Leistung all dieser Computer wird dann für das Senden von Spam-E-Mails, Keylogging oder Massendiebstahl genutzt.

Sie können auch zum Starten eines DDOS-Angriffs (Distributed Denial Of Service) verwendet werden. Ein DDOS ist, wenn eine große Anzahl von Computern gleichzeitig versucht, auf eine Website oder ein Netzwerk zuzugreifen. Durch diese Aktivität stürzt die Site wiederholt ab oder verlangsamt sie zu einer Durchforstung.

Die Arbeit der Cyberkriminellen in Partnerschaft mit Strafverfolgungsbehörden und Industriepartnern zu stören, ist für die DCU alltäglich. Wenn ein Fälscher / Malware-Produzent / Virenhersteller heruntergefahren wird, kann ein anderer angezeigt werden.

Als einer der anderen Tourteilnehmer an dem Tag, an dem ich dort war, bemerkte: "Es ist wie ein riesiges Spiel mit einem Maulwurf."

Das Rustock Botnet herunterbringen

Einer der berüchtigsten Cybercrime-Ringe war das Rustock-Botnetz, das von 2006 bis 2011 betrieben wurde. Die anonymen Kriminellen waren in Russland stationiert. Die Computer für die Befehlssteuerung befanden sich jedoch überall in Hosting-Unternehmen, darunter Denver, Seattle, Chicago, Columbus und Scranton.

Auf seinem Höhepunkt konnte dieses Botnet täglich 30 Milliarden Spam-Nachrichten ausspeien. Laut Symantec, so berichtet das Wall Street Journal, war Rustock 2010 für die Hälfte der weltweiten Spam-E-Mails verantwortlich.

Microsofts DCU gelang es schließlich, das Botnet mithilfe von Industriepartnern und der Strafverfolgung herunterzufahren. Microsoft bot sogar eine Belohnung von 250.000 US-Dollar für Informationen an, die zur Verhaftung und Verurteilung der Rustock-Kriminellen führten.

Eine viertel Million Dollar klingt nach viel Geld. Aber verglichen mit dem Schaden ist es winzig.

Cybercrime-Schaden beinhaltet erstaunliche Zahlen.

So berichtete die BBC im Jahr 2011, dass das FBI Botnet-Banden festgenommen habe, die mit mehr als 10 Millionen Dollar davongekommen seien. Das war jedoch nichts im Vergleich zum Botnet „Operation High Roller“. Ein Jahr später, 2012, wurden 78 Millionen US-Dollar von Finanzinstituten erwirtschaftet.

Joseph Demarest, stellvertretender Direktor der Abteilung für Cyberabteilung des FBI, sagte im Juli 2014 im Senat aus, dass "jedes Jahr rund 500 Millionen Computer weltweit infiziert werden, was pro Sekunde zu 18 Opfern führt." Cybercrime, sagte er, "verursachte 9 Milliarden Dollar Verluste für US-Opfer und Verluste von über 110 Milliarden US-Dollar weltweit. “

Software, Drogen und Rock & Roll

Eine Gruppe, die die Faszination des Malware- und Botnet-Handels als zu verlockend empfand, ist das mexikanische Drogenkartell „La Familia“.

Neben Entführungen, Drogenhandel und Mord begann das Kartell mit der Herstellung von gefälschter Software. So funktioniert das:

  • Das Kartell erstellt gefälschte Versionen von Microsoft Office- oder Xbox-Videospielen.
  • Diese Software wird häufig absichtlich mit Malware infiziert und dann auf dem Schwarzmarkt verkauft.
  • Nehmen wir an, Ihr Kind kauft ein Bootleg-Spiel, kommt nach Hause und installiert es im Heimnetzwerk. Herzliche Glückwünsche! Ihr Heimnetzwerk kann jetzt Teil eines Botnetzes sein.
  • Und weil Sie auch von einem Heimbüro aus arbeiten, voila - die Infektion breitete sich in Ihrem Unternehmen aus.

Laut dem Vertreter der DCU, Jerome Stewart, kaufen Menschen manchmal unwissentlich gefälschte Software, die sie für legitim hält. Der erste Hinweis ist, wenn der Computer anfängt zu handeln oder die Software nicht funktioniert. Die Person bittet um Unterstützung und liest die Seriennummer ab - nur um festzustellen, dass sie keine legitime Software ist.

Solche Kundensupportberichte sind eigentlich eine Möglichkeit, mit der Microsoft Malware-Aktivitäten nachverfolgt.

Was La Familia von anderen kriminellen Gruppen unterscheidet, ist ihre völlige Unschärfe. Sie werben offen für ihr Engagement. Sie stempeln ihre Software mit einem eigenen Logo - den Buchstaben FMM (Familia Morelia Michoacana). Sehen Sie sich das Bild oben der Microsoft DCU-Anzeige über La Familia an.

In gewisser Weise könnten Sie dies als „Double-Dip“ bezeichnen. Sie verkaufen ein billiges Knock-Off-Softwareprogramm und übernehmen dann die Kontrolle über Ihren Computer, um Cybercrime zu starten!

Für die DCU hört die Arbeit nie auf. Ein Auswuchs ist, dass Microsoft auf der Ebene der einzelnen Computer in die Cyber-Sicherheit eingebunden ist. Das Unternehmen bietet jetzt in jedem Windows-Betriebssystem ab Windows 8 einen Malware-Schutz (Windows Defender). (Microsoft verfügt über ein kostenloses Cyber ​​Security Resource Center für Verbraucher und kleine Unternehmen.)

Schauen Sie sich das begleitende Video an, um mehr über die Arbeit der DCU zu erfahren, basierend auf einigen Bildern meines Besuchs in der DCU.

Der Schriftsteller Mark O'Neill half bei der Vorbereitung dieses Berichts und des Videos. Zum Zeitpunkt dieses Artikels nimmt Anita Campbell am Microsoft Small Business Ambassador-Programm teil.

Bildnachweis:; Microsoft .


Top