Anzeige
So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Verbreitungsweg Usenet

Anzeige

Auch der Weg der Verbreitung des Pakets ist ungewöhnlich, denn laut Security Street wurde die Skynet-Malware vor allem im Usenet gefunden. Dieses Urgestein der Internetkultur mit seinen Newsgroups ist in den vergangenen Jahren vor allem zu einem Verteilsystem für Schwarzkopien aller Art geworden, was von kommerziellen Zugangsanbietern mit schnellen Downloadmöglichkeiten längst zu einem Geschäft geworden ist.

Um Tor für seine Zwecke nutzen zu können, bedient sich Skynet der Hidden Services, die einige klassische Internetprotokolle durch das Anonymisierungsnetz schleusen können. Ein solcher ist der Internet Relay Chat IRC, mit dem auch die C&Cs von Zeus-Botnets gesteuert werden können. Neben dem Bitcoin-Mining beherrscht der Trojaner auch die üblichen Funktionen eines Botnetzes wie DDoS-Angriffe.

Zombies aus den Niederlanden und Deutschland

Durch einen solchen Angriff mit Skynet konnte Security Street auch die Größe des Botnets und dessen vermuteten Ursprung abschätzen: 12.000 bis 15.000 kompromittierte Rechner sollen es sein, die vor allem in den Niederlanden und in Deutschland stehen. Dazu erhielten die Forscher die IP-Adressen der an der DDoS-Attacke beteiligten Rechner von dem Unternehmen, das angegriffen wurde. Zu beachten ist, dass sich die Clients des Botnetzes nicht hinter Tor verstecken, sondern nur der C&C - sonst würden sie bei einem DDoS-Angriff kaum Wirkung entfalten und vor allem Tor selbst schädigen.

Die Sicherheitsanalysten ziehen aus den Erfahrungen mit Skynet zwei Lehren: Zum einen sei Tor nicht nur nützlich für anonyme Kommunikation, sondern auch ein brauchbares Werkzeug für Cyberkriminelle. Zum anderen seien Schwarzkopien immer noch ein ziemlich sicherer Weg, sich Malware einzufangen. Komplizierte Methoden wie Sicherheitslücken in Browsern oder Plugins sind gar nicht unbedingt nötig, um ein funktionierendes Botnetz aufzubauen.

 Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

eye home zur Startseite
Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Ingenieur (m/w) modellbasierte Entwicklung / Embedded Programmierung
    dSPACE GmbH, Böblingen
  2. Entwicklungsingenieur (m/w) Embedded Software
    invenio Group AG, Rhein-Main-Gebiet und Raum Nürnberg
  3. Anwendungsentwickler (m/w)
    KNIPEX-Werk C. Gustav Putsch KG, Wuppertal
  4. (Junior) Web- / Mobile-Entwickler (m/w)
    DuMont Personal Management GmbH, Köln

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Konkurrenz für Bandtechnik

    EMC will Festplatten abschalten

  2. Mobilfunk

    Telekom will bei eSIM keinen Netzwechsel zulassen

  3. Gründung von Algorithm Watch

    Achtgeben auf Algorithmen

  4. Mobilfunk

    Störung zwischen E-Plus-Netz und Telekom

  5. Bug-Bounty-Programm

    Facebooks jüngster Hacker

  6. Taxidienst

    Mytaxi-Bestellungen jetzt per Whatsapp möglich

  7. Koalitionsstreit über WLAN

    Merkel drängt auf rasche Einigung zu Störerhaftung

  8. Weltraumteleskop Hitomi

    Softwarefehler zerstört japanisches Röntgenteleskop im Orbit

  9. Sailfish OS

    Jolla sichert sich Finanzierung über 12 Millionen US-Dollar

  10. Lede Project

    OpenWRT-Kernentwickler starten eigenen Fork



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nordrhein-Westfalen: Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
Nordrhein-Westfalen
Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
  1. DNS:NET "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"
  2. Glasfaser Swisscom erreicht 1,1 Millionen Haushalte mit FTTH
  3. FTTH Deutsche Glasfaser will schnell eine Million anschließen

Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Kaspersky-Analyse Fast jeder Geldautomat lässt sich kapern
  2. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  3. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

  1. Re: Von Apple lernen heisst Siegen lernen!

    Madricks | 04:55

  2. Re: warum kann O2 so günstig sein und T-Com nicht ?

    Rulf | 04:32

  3. Täglich ein Update

    Lebenszeitverme... | 03:37

  4. Re: Hartz-IV - Ein menschlicher Entscheider...

    Gokux | 03:33

  5. Re: Ausbildung anbieten?

    Mossi | 03:03


  1. 19:01

  2. 16:52

  3. 16:07

  4. 15:26

  5. 15:23

  6. 15:06

  7. 15:06

  8. 14:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel