Die FireEye-Mitarbeiter hatten Mega-D bereits seit längerer Zeit beobachtet und Computer ihrer Kunden davor beschützt. Im November war es soweit, und die Spam-Bekämpfer konnten von der Verteidigung zum Angriff übergehen. Dazu griffen Mushtaq und seine Kollegen gezielt die Kommando-Struktur des Netzes an.
Diese ist so aufgebaut, dass infizierte PCs von zentralisierten Servern aus Befehle erhalten. Werden die Server isoliert, so können die "Sklaven-Rechner" keine Befehle mehr erhalten und stellen den kriminellen Dienst ein.
Um das zu erreichen, nahm FireEye Kontakt zu den Providern auf, über die die Server ins Netz gingen. Das Team bat sie, den Herren der Zombie-PCs den Dienst zu verweigern. Beinahe alle willigten ein. Im nächsten Schritt beschlagnahmte FireEye mit Hilfe von Domain-Registrierungsbehörden die Ersatz-Spam-Domains, die die Macher von Mega-D für einen solchen Fall vorgesehen hatten.
Damit war der Kampf gewonnen vorerst gewonnen. Nun sollen die User der 250.000 befreiten PCs von ihren Providern über das Problem informiert werden - FireEye konnte im Zuge der Aktion die IP-Adressen der betroffenen Rechner auslesen.
Wie lange Mega-D nun schweigt scheint allerdings unklar: Die Gauner hinter dem Bot-Netz könnten versuchen, es wieder in Betrieb zu nehmen oder auch einfach ein neues aufzubauen.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.