Die bei den neuesten Varianten des Storm-Worm verwendete 40-Byte-Verschlüsselung zur Chiffrierung des Peer-to-Peer-Traffics hat Secureworks als Indiz für die stückchenweise Veräußerung an Cyber-Kriminelle ausgemacht.
“Durch die neue Verschlüsselung können jetzt nur noch die Knotenpunkte miteinander kommunizieren, die denselben Code benutzen. Damit lässt sich das Botnet in kleine Segmente aufteilen und kann als komplett eingerichtetes und wirksames Spam-System an andere Hacker verkauft werden. Falls dem tatsächlich so ist, werden wir in Zukunft eine Menge Storm-Aktivitäten zu sehen bekommen”, warnte Joe Stewart im Secureworks-Blog.
Das Antivirus-Unternehmen Sophos bestätigte Stewarts Analyse inzwischen als “höchstwahrscheinlich richtig”. “Die neuerliche Verwendung von Verschlüsselungstechniken bei Storm hat in unserem Labor einige Aufmerksamkeit erregt. Es würde mich nicht überraschen, wenn das Netzwerk nun vermehrt durch andere Kriminelle zum Spamming und zum Vertrieb von DDoS-Attacken missbraucht wird”, bestätigte Graham Cluley, Technologieberater bei Sophos. Doch die Verschlüsselung hat für die Betreiber auch einen Nachteil, denn sie erlaubt, dass deren Angriffe besser von Administratoren erkannt werden können.
Das Storm Botnet wurde erstmals Anfang des Jahres 2007 als Malware-Wurm in einem E-Mail-Anhang verteilt. Laut dem Sicherheitsexperten Bruce Schneier lässt sich das genaue Ausmaß des Roboter-Netzwerks kaum abschätzen, da viele der infizierten Computer auf Standby seien. “Bisher hat Storm noch nicht besonders viel Schaden angerichtet, außer dass das Netzwerk stetig wächst und wie eine Ameisenkolonie durch Arbeitsteilung funktioniert. Im Klartext heißt das, dass nur einen kleiner Teil der infizierten Wirt-Systeme den Wurm weiterverbreitet. Werden diese aufgespürt und ausgeschaltet, übernimmt die nächste Fraktion den Job. Damit ist das System praktisch resistent gegenüber den normalen Gegenmaßnahmen”, erläuterte Schneier die Funktionsweise des Storm-Botnet.
Botnets oder Roboter-Netzwerke setzen sich aus infizierten Computern zumeist unwissender User zusammen. Die PCs können nach dem Einschleusen eines Virus von Hackern wie willenlose Zombies ferngesteuert werden. Dabei kommt es den Kriminellen vor allem auf deren Versand-Funktionen an. So kann eine ganze Armee aus Zombie-PCs in einem Netzwerk zusammengefasst und von Online-Kriminellen manipuliert werden, beispielsweise um Spam zu versenden oder weitere Computer mit Malware zu infizieren.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…