THEMEN

Botnetz von Wissenschaftlern gekapert
Veröffentlicht am Dienstag, 05.Mai 2009 von Redaktion


Wissenschaftler der US-Universität Santa Barbara in Kalifornien ist es Anfang des Jahres gelungen die Kontrolle über ein Botnetz für zehn Tage zu übernehmen. Das Schadprogramm Torpig, dass auch unter dem Namen Sinowal oder Mebroot bekannt ist, wurde zu Forschungszwecken gekapert. Die Forscher wollten herausfinden wie ein Botnetz aufgebaut ist.



In enger Zusammenarbeit mit Strafverfolgungsbehörden schnitten die Forscher von infizierten Systemen übermittelte Daten mit um sie auszuwerten. Ziel der Untersuchungen war es unter anderem herauszufinden welche Technik die Kriminellen anwenden, dass der Wurm nun schon seit drei Jahren überleben kann und auch immer noch aktiv ist.

Bei ihren Untersuchungen stellten sie fest, dass Torpig aggressiv aber gleichzeitig auch vorsichtig vorgeht. Infizierte Systeme generieren die Domain Namen selbst von denen sie dann Schadcode nachladen. Infizierte Domains im Vorfeld zu sperren gestaltet sich schwierig, da sie z.B. durchaus auch als Zufallselement Suchergebnisse von Twitter einfügen.

Der seit 2006 aktive Wurm hat sich inzwischen derart verändert, dass er sich inzwischen nicht mehr nur durch per E-Mail verschickte ausführbare Dateien verbreitet. Durch seine Wandelbarkeit verbreitet er sich inzwischen auch via Skriptcode auf Webseiten. Die Forscher fanden dabei unter anderem einen in Cyberkriminellen-Kreisen Millionenschweren Schatz. Sie entdeckten etwa unglaublich 70 Gigabyte vertrauliche Informationen, die größtenteils aus Finanzdaten, Kreditkartennummern oder Kontozugangsdaten bestehen.

Tropig wird von Virenspezialisten als sehr hoch entwickelter Trojaner für Windows eingestuft, der außer Bankdaten und Kreditkartendaten auch FTP-Accounts ausspähen kann. Den Machern von Topik soll es so in den vergangen Jahren mit unterschiedlichen Versionen ihres Schädlings gelungen sein von über 300.000 Konten die Daten mitzulesen und an eine Datenbank zu übermitteln. Um von Virenscannern nicht erkannt zu werden schreibt er sich in den Master Boot Record der Platte und benutzt Rootkit-Techniken






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Emsi Software
RegistryBooster