Abo
  • Services:
Anzeige
So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Verbreitungsweg Usenet

Auch der Weg der Verbreitung des Pakets ist ungewöhnlich, denn laut Security Street wurde die Skynet-Malware vor allem im Usenet gefunden. Dieses Urgestein der Internetkultur mit seinen Newsgroups ist in den vergangenen Jahren vor allem zu einem Verteilsystem für Schwarzkopien aller Art geworden, was von kommerziellen Zugangsanbietern mit schnellen Downloadmöglichkeiten längst zu einem Geschäft geworden ist.

Anzeige

Um Tor für seine Zwecke nutzen zu können, bedient sich Skynet der Hidden Services, die einige klassische Internetprotokolle durch das Anonymisierungsnetz schleusen können. Ein solcher ist der Internet Relay Chat IRC, mit dem auch die C&Cs von Zeus-Botnets gesteuert werden können. Neben dem Bitcoin-Mining beherrscht der Trojaner auch die üblichen Funktionen eines Botnetzes wie DDoS-Angriffe.

Zombies aus den Niederlanden und Deutschland

Durch einen solchen Angriff mit Skynet konnte Security Street auch die Größe des Botnets und dessen vermuteten Ursprung abschätzen: 12.000 bis 15.000 kompromittierte Rechner sollen es sein, die vor allem in den Niederlanden und in Deutschland stehen. Dazu erhielten die Forscher die IP-Adressen der an der DDoS-Attacke beteiligten Rechner von dem Unternehmen, das angegriffen wurde. Zu beachten ist, dass sich die Clients des Botnetzes nicht hinter Tor verstecken, sondern nur der C&C - sonst würden sie bei einem DDoS-Angriff kaum Wirkung entfalten und vor allem Tor selbst schädigen.

Die Sicherheitsanalysten ziehen aus den Erfahrungen mit Skynet zwei Lehren: Zum einen sei Tor nicht nur nützlich für anonyme Kommunikation, sondern auch ein brauchbares Werkzeug für Cyberkriminelle. Zum anderen seien Schwarzkopien immer noch ein ziemlich sicherer Weg, sich Malware einzufangen. Komplizierte Methoden wie Sicherheitslücken in Browsern oder Plugins sind gar nicht unbedingt nötig, um ein funktionierendes Botnetz aufzubauen.

 Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

eye home zur Startseite
Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...



Anzeige

Stellenmarkt
  1. Bizerba SE & Co. KG, Balingen
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Digital Performance GmbH, Berlin
  4. powercloud GmbH, Achern, Karlsruhe, Köln, Ludwigshafen, Frankfurt


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 23,99€
  3. (-65%) 6,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. FTC Qualcomm soll Apple zu Exklusivvertrag gezwungen haben
  2. Steadicam Volt Steadicam-Halterung für die Hosentasche
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: Ein vom Provider gemanagter Router hat mehr...

    Schattenwerk | 00:21

  2. Re: Eine andere Zielgruppe bleibt wohl kaum noch...

    Schattenwerk | 00:15

  3. Fertig kaufen

    Crass Spektakel | 00:15

  4. Re: Wie peinlich.

    Schattenwerk | 00:13

  5. Re: Dumm ist er nicht.

    maze_1980 | 00:05


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel