So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Verbreitungsweg Usenet

Anzeige

Auch der Weg der Verbreitung des Pakets ist ungewöhnlich, denn laut Security Street wurde die Skynet-Malware vor allem im Usenet gefunden. Dieses Urgestein der Internetkultur mit seinen Newsgroups ist in den vergangenen Jahren vor allem zu einem Verteilsystem für Schwarzkopien aller Art geworden, was von kommerziellen Zugangsanbietern mit schnellen Downloadmöglichkeiten längst zu einem Geschäft geworden ist.

Um Tor für seine Zwecke nutzen zu können, bedient sich Skynet der Hidden Services, die einige klassische Internetprotokolle durch das Anonymisierungsnetz schleusen können. Ein solcher ist der Internet Relay Chat IRC, mit dem auch die C&Cs von Zeus-Botnets gesteuert werden können. Neben dem Bitcoin-Mining beherrscht der Trojaner auch die üblichen Funktionen eines Botnetzes wie DDoS-Angriffe.

Zombies aus den Niederlanden und Deutschland

Durch einen solchen Angriff mit Skynet konnte Security Street auch die Größe des Botnets und dessen vermuteten Ursprung abschätzen: 12.000 bis 15.000 kompromittierte Rechner sollen es sein, die vor allem in den Niederlanden und in Deutschland stehen. Dazu erhielten die Forscher die IP-Adressen der an der DDoS-Attacke beteiligten Rechner von dem Unternehmen, das angegriffen wurde. Zu beachten ist, dass sich die Clients des Botnetzes nicht hinter Tor verstecken, sondern nur der C&C - sonst würden sie bei einem DDoS-Angriff kaum Wirkung entfalten und vor allem Tor selbst schädigen.

Die Sicherheitsanalysten ziehen aus den Erfahrungen mit Skynet zwei Lehren: Zum einen sei Tor nicht nur nützlich für anonyme Kommunikation, sondern auch ein brauchbares Werkzeug für Cyberkriminelle. Zum anderen seien Schwarzkopien immer noch ein ziemlich sicherer Weg, sich Malware einzufangen. Komplizierte Methoden wie Sicherheitslücken in Browsern oder Plugins sind gar nicht unbedingt nötig, um ein funktionierendes Botnetz aufzubauen.

 Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Mitarbeiter (m/w) IT-Service Desk
    DATAGROUP Köln GmbH, Frankfurt am Main
  2. Java Entwickler (m/w)
    metafinanz, München und Stuttgart
  3. Systemarchitekt/in PTC Windchill PDMLink
    Robert Bosch GmbH, Stuttgart-Feuerbach
  4. IT-Supporter im First- und Second-Level (m/w)
    Redcoon GmbH, Aschaffenburg

 

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Game of Thrones - Die komplette 5. Staffel [Blu-ray]
    39,99€ (Vorbesteller-Preisgarantie)
  2. The Pacific [Blu-ray]
    16,97€
  3. Blu-rays für je 5 EUR
    (u. a. Halloween 4, Frozen River, Memory Effect)

 

Weitere Angebote


Folgen Sie uns
       


  1. BND-Sonderermittler Graulich

    Zen-Buddhist mit Billig-Smartphone und Virenscanner

  2. 5G-Norma-Projekt

    Nokia, Telekom und Telefónica wollen 5G festlegen

  3. Oberlandesgericht

    Youtube kann durch Gema in Störerhaftung genommen werden

  4. Timesyncd

    Systemd soll Googles Zeitserver nicht mehr verwenden

  5. DAB+

    WDR schaltet seine Mittelwellensender ab

  6. Apple Music

    Beats 1 kann auch mit Android-Geräten gehört werden

  7. Her Story

    Bei Mausklick Mord

  8. Android-Update

    Medion bringt Lollipop auf vier Tablets

  9. Bewerberplattform

    IT-Gehaltserwartung in deutschen Startups liegt bei 43.000 Euro

  10. First Flight

    Sony stellt Crowdfunding-Plattform für eigene Ideen vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Radeon R9 Fury X im Test: AMDs Wasserzwerg schlägt Nvidias Titan in 4K
Radeon R9 Fury X im Test
AMDs Wasserzwerg schlägt Nvidias Titan in 4K
  1. Radeon R9 390 im Test AMDs neue alte Grafikkarten bekommen einen Nitro-Boost
  2. Grafikkarte AMDs neue R7- und R9-Modelle sind beschleunigte Vorgänger
  3. Grafikkarte AMD kündigt Radeon R9 Fury X und R9 Nano an

PGP: Hochsicher, kaum genutzt, völlig veraltet
PGP
Hochsicher, kaum genutzt, völlig veraltet
  1. OpenPGP Facebook verschlüsselt E-Mails
  2. Geheimhaltung IT-Experten wollen die NSA austricksen
  3. Security Wie Google Android sicher macht

Urheberrecht: Die Panoramafreiheit ist bedroht
Urheberrecht
Die Panoramafreiheit ist bedroht
  1. EU-Urheberrecht Wikipedia fürchtet Abschaffung der Panoramafreiheit
  2. Experten Filesharing-Urteil des Bundesgerichtshofs für Musikindustrie
  3. Privatkopie Österreich will Downloads von illegalen Quellen verbieten

  1. Re: Wieder mehr bloat?

    SelfEsteem | 04:45

  2. Re: Als MAME basis?

    Tzven | 03:37

  3. Re: Weiter so....

    divStar | 03:00

  4. Re: Der Name des Flugobjektes

    Moe479 | 02:14

  5. Re: Australien zuerst?

    allwi | 02:06


  1. 20:54

  2. 18:49

  3. 17:32

  4. 16:55

  5. 16:33

  6. 16:05

  7. 15:22

  8. 15:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel