Sicherheitsexperten warnen vor Botnet-Verkauf

Die bei den neuesten Varianten des Storm-Worm verwendete 40-Byte-Verschlüsselung zur Chiffrierung des Peer-to-Peer-Traffics hat Secureworks als Indiz für die stückchenweise Veräußerung an Cyber-Kriminelle ausgemacht.

“Durch die neue Verschlüsselung können jetzt nur noch die Knotenpunkte miteinander kommunizieren, die denselben Code benutzen. Damit lässt sich das Botnet in kleine Segmente aufteilen und kann als komplett eingerichtetes und wirksames Spam-System an andere Hacker verkauft werden. Falls dem tatsächlich so ist, werden wir in Zukunft eine Menge Storm-Aktivitäten zu sehen bekommen”, warnte Joe Stewart im Secureworks-Blog.

Das Antivirus-Unternehmen Sophos bestätigte Stewarts Analyse inzwischen als “höchstwahrscheinlich richtig”. “Die neuerliche Verwendung von Verschlüsselungstechniken bei Storm hat in unserem Labor einige Aufmerksamkeit erregt. Es würde mich nicht überraschen, wenn das Netzwerk nun vermehrt durch andere Kriminelle zum Spamming und zum Vertrieb von DDoS-Attacken missbraucht wird”, bestätigte Graham Cluley, Technologieberater bei Sophos. Doch die Verschlüsselung hat für die Betreiber auch einen Nachteil, denn sie erlaubt, dass deren Angriffe besser von Administratoren erkannt werden können.

Das Storm Botnet wurde erstmals Anfang des Jahres 2007 als Malware-Wurm in einem E-Mail-Anhang verteilt. Laut dem Sicherheitsexperten Bruce Schneier lässt sich das genaue Ausmaß des Roboter-Netzwerks kaum abschätzen, da viele der infizierten Computer auf Standby seien. “Bisher hat Storm noch nicht besonders viel Schaden angerichtet, außer dass das Netzwerk stetig wächst und wie eine Ameisenkolonie durch Arbeitsteilung funktioniert. Im Klartext heißt das, dass nur einen kleiner Teil der infizierten Wirt-Systeme den Wurm weiterverbreitet. Werden diese aufgespürt und ausgeschaltet, übernimmt die nächste Fraktion den Job. Damit ist das System praktisch resistent gegenüber den normalen Gegenmaßnahmen”, erläuterte Schneier die Funktionsweise des Storm-Botnet.

Botnets oder Roboter-Netzwerke setzen sich aus infizierten Computern zumeist unwissender User zusammen. Die PCs können nach dem Einschleusen eines Virus von Hackern wie willenlose Zombies ferngesteuert werden. Dabei kommt es den Kriminellen vor allem auf deren Versand-Funktionen an. So kann eine ganze Armee aus Zombie-PCs in einem Netzwerk zusammengefasst und von Online-Kriminellen manipuliert werden, beispielsweise um Spam zu versenden oder weitere Computer mit Malware zu infizieren.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago