Sicherheitsexperten warnen vor Botnet-Verkauf

Die bei den neuesten Varianten des Storm-Worm verwendete 40-Byte-Verschlüsselung zur Chiffrierung des Peer-to-Peer-Traffics hat Secureworks als Indiz für die stückchenweise Veräußerung an Cyber-Kriminelle ausgemacht.

“Durch die neue Verschlüsselung können jetzt nur noch die Knotenpunkte miteinander kommunizieren, die denselben Code benutzen. Damit lässt sich das Botnet in kleine Segmente aufteilen und kann als komplett eingerichtetes und wirksames Spam-System an andere Hacker verkauft werden. Falls dem tatsächlich so ist, werden wir in Zukunft eine Menge Storm-Aktivitäten zu sehen bekommen”, warnte Joe Stewart im Secureworks-Blog.

Das Antivirus-Unternehmen Sophos bestätigte Stewarts Analyse inzwischen als “höchstwahrscheinlich richtig”. “Die neuerliche Verwendung von Verschlüsselungstechniken bei Storm hat in unserem Labor einige Aufmerksamkeit erregt. Es würde mich nicht überraschen, wenn das Netzwerk nun vermehrt durch andere Kriminelle zum Spamming und zum Vertrieb von DDoS-Attacken missbraucht wird”, bestätigte Graham Cluley, Technologieberater bei Sophos. Doch die Verschlüsselung hat für die Betreiber auch einen Nachteil, denn sie erlaubt, dass deren Angriffe besser von Administratoren erkannt werden können.

Das Storm Botnet wurde erstmals Anfang des Jahres 2007 als Malware-Wurm in einem E-Mail-Anhang verteilt. Laut dem Sicherheitsexperten Bruce Schneier lässt sich das genaue Ausmaß des Roboter-Netzwerks kaum abschätzen, da viele der infizierten Computer auf Standby seien. “Bisher hat Storm noch nicht besonders viel Schaden angerichtet, außer dass das Netzwerk stetig wächst und wie eine Ameisenkolonie durch Arbeitsteilung funktioniert. Im Klartext heißt das, dass nur einen kleiner Teil der infizierten Wirt-Systeme den Wurm weiterverbreitet. Werden diese aufgespürt und ausgeschaltet, übernimmt die nächste Fraktion den Job. Damit ist das System praktisch resistent gegenüber den normalen Gegenmaßnahmen”, erläuterte Schneier die Funktionsweise des Storm-Botnet.

Botnets oder Roboter-Netzwerke setzen sich aus infizierten Computern zumeist unwissender User zusammen. Die PCs können nach dem Einschleusen eines Virus von Hackern wie willenlose Zombies ferngesteuert werden. Dabei kommt es den Kriminellen vor allem auf deren Versand-Funktionen an. So kann eine ganze Armee aus Zombie-PCs in einem Netzwerk zusammengefasst und von Online-Kriminellen manipuliert werden, beispielsweise um Spam zu versenden oder weitere Computer mit Malware zu infizieren.

Silicon-Redaktion

Recent Posts

Low Code, High Impact: Transformation von ISS PalvelutLow Code, High Impact: Transformation von ISS Palvelut

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

22 Stunden ago
Vorsicht vor verseuchten PDFsVorsicht vor verseuchten PDFs

Vorsicht vor verseuchten PDFs

PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…

23 Stunden ago
KI transformiert die FertigungsindustrieKI transformiert die Fertigungsindustrie

KI transformiert die Fertigungsindustrie

Laut Teamviewer-Report „The AI Opportunity in Manufacturing“ erwarten Führungskräfte den größten Produktivitätsboom seit einem Jahrhundert.

2 Tagen ago

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt…

4 Tagen ago

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und…

4 Tagen ago

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

4 Tagen ago