Seit dem 21. Juli, kurz nachdem [Links nur für registrierte Nutzer] geworden war, hat eine Hackergruppe schrittweise immer mehr Server übernommen, die die Schadsoftware Emotet verbreiteten. Die Schaddokumente ersetzten sie durch animierte GIF-Dateien, beispielsweise das [Links nur für registrierte Nutzer] oder das [Links nur für registrierte Nutzer].


Emotet setzt für die Verbreitung sowohl auf schädliche E-Mail-Anhänge als auch auf verlinkte Dateien, die meist auf gehackten Servern oder Wordpress-Seiten abgelegt werden. Diese werden über eine sogenannte Webshell verwaltet, eine Weboberfläche, über die Kommandozeilen-Befehle auf dem Server ausgeführt werden können.


Der Zugang zu den Webshells wird von Emotet zwar durch ein Passwort geschützt, allerdings mit dem gleichen Passwort. An dieses Passwort scheint die Hackergruppe gelangt zu sein. Dies könnte beispielsweise über einen Wordpress-Honeypot gelungen sein.


Zwischenzeitlich soll die Gruppe laut Joseph Roosen von der Sicherheitsfirma Cryptolaemus auf diese Weise ein Viertel der Emotet-Downloads unterbunden haben. Das Emotet-Team sei sich der Eindringlinge sehr wohl bewusst, betonte Roosen. Beim Versuch die Eindringlinge aus den Webshells zu vertreiben, sei das Emotet-Botnetzwerk am 23. Juli ausgefallen. Gelungen sei dies jedoch nicht.


Derzeit laufen die Emotet-Angriffe auf Sparflamme. Roosen schätzt, dass nur etwa ein Viertel der Kapazität genutzt wird, weil das Emotet-Team mit der Abwehr der Hackergruppe beschäftigt ist. Hinter dieser wird entweder eine konkurrierende Malware-Gang oder eine Person aus der Sicherheitscommunity vermutet.
Selbstjustiz für mehr Sicherheit

Eine andere Hackergruppe betreibt derzeit ebenfalls Selbstjustiz. Sie hat es jedoch auf [Links nur für registrierte Nutzer]. Nur ein Miauen - "meow" - lässt der Angriff zurück. Insgesamt wurden auf diese Weise bereits mehrere Tausend Datenbanken, allen voran Elasticsearch und MongoDB, gelöscht.


Noch rabiater gingen die Gruppen hinter Brickerbot und Silex vor: Die Schadsoftwares suchten nach [Links nur für registrierte Nutzer]. Auf diese Weise soll Brickerbot über 2 Millionen Geräte beschädigt haben. Weniger destruktiv ging ein Hacker 2018 vor: Er [Links nur für registrierte Nutzer], deren Eigentümer ein wichtiges Sicherheitsupdate nicht eingespielt hatten.
[Links nur für registrierte Nutzer]

Man darf ja nicht einmal daran denken, was wäre, wenn diese pöhsen Häkker ihre Aktivitäten auf jene Strukturen anwenden würden, die die garantierten bürgerlichen Freiheitsrechte verletzen.