THEMEN

Angreifer versuchten Botnetz via Twitter zu steuern
Veröffentlicht am Mittwoch, 19.August 2009 von Redaktion


Das Twitter sich immer größer werdender Beliebtheit bei Internetnutzern erfreut ist leider auch Internet Kriminellen nicht verborgen geblieben. Derzeit sieht es so aus hätten Hacker versucht via Twitter ein Botnetz aufzubauen und zu steuern.



Das Logo von Twitter.comWie bekannt wurde, ist bei Twitter ein verdächtiger Account aufgespürt worden. Die Tweets, wie Nachrichten auf Twitter genannt werden, die aus dem verdächtigen Account verschickt wurden, waren sog. Konfigurationsbefehle. Empfänger der von dem verdächtigen Twitter-Account verschickten Befehle, waren mit einer Schadsoftware infizierte Rechner. In den so verschickten Befehlen wurden die infizierten Systeme aufgefordert weitere Schadsoftware, z.B. einen Trojaner der Passwörter stiehlt, herunterzuladen.

Die Betreiber von Twitter sind über die Machenschaften des Account informiert worden. Die Twitterbetreiber haben sofort reagiert und den Account gesperrt, so dass derzeit von ihm keinen Gefahr mehr ausgeht. Sicherheitsfachleute gehen davon aus, dass Twitter nicht der einzige Service ist, den Internetkriminelle für ihre Untaten mißbrauchen. Derzeit steht zwar Twitter im Rampenlicht der Angriffe, was nicht heißt, dass der Internetnutzer bei anderen Services sicher vor Übergriffen ist.

Noch ist nicht ganz klar, warum die Angreifer nicht wie bisher die Botnets über eigene Server steuern, sondern den Umweg über Twitter oder andere Services nehmen. Sicherheitsexperten spekulieren darüber, ob die Angreifer so verhindern wollen, dass ihre Server abgeschaltet werden. Vielleicht versuchen sie so ein weiteres Sicherheitspuffer zwischen sich und das Botnetz legen zu können.






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
RegistryBooster
F-Secure