So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Verbreitungsweg Usenet

Anzeige

Auch der Weg der Verbreitung des Pakets ist ungewöhnlich, denn laut Security Street wurde die Skynet-Malware vor allem im Usenet gefunden. Dieses Urgestein der Internetkultur mit seinen Newsgroups ist in den vergangenen Jahren vor allem zu einem Verteilsystem für Schwarzkopien aller Art geworden, was von kommerziellen Zugangsanbietern mit schnellen Downloadmöglichkeiten längst zu einem Geschäft geworden ist.

Um Tor für seine Zwecke nutzen zu können, bedient sich Skynet der Hidden Services, die einige klassische Internetprotokolle durch das Anonymisierungsnetz schleusen können. Ein solcher ist der Internet Relay Chat IRC, mit dem auch die C&Cs von Zeus-Botnets gesteuert werden können. Neben dem Bitcoin-Mining beherrscht der Trojaner auch die üblichen Funktionen eines Botnetzes wie DDoS-Angriffe.

Zombies aus den Niederlanden und Deutschland

Durch einen solchen Angriff mit Skynet konnte Security Street auch die Größe des Botnets und dessen vermuteten Ursprung abschätzen: 12.000 bis 15.000 kompromittierte Rechner sollen es sein, die vor allem in den Niederlanden und in Deutschland stehen. Dazu erhielten die Forscher die IP-Adressen der an der DDoS-Attacke beteiligten Rechner von dem Unternehmen, das angegriffen wurde. Zu beachten ist, dass sich die Clients des Botnetzes nicht hinter Tor verstecken, sondern nur der C&C - sonst würden sie bei einem DDoS-Angriff kaum Wirkung entfalten und vor allem Tor selbst schädigen.

Die Sicherheitsanalysten ziehen aus den Erfahrungen mit Skynet zwei Lehren: Zum einen sei Tor nicht nur nützlich für anonyme Kommunikation, sondern auch ein brauchbares Werkzeug für Cyberkriminelle. Zum anderen seien Schwarzkopien immer noch ein ziemlich sicherer Weg, sich Malware einzufangen. Komplizierte Methoden wie Sicherheitslücken in Browsern oder Plugins sind gar nicht unbedingt nötig, um ein funktionierendes Botnetz aufzubauen.

 Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Elektrotechniker / Auto­ma­tisierungs­techniker (m/w)
    KADIA Produktion GmbH + Co., Nürtingen (bei Stuttgart)
  2. (Senior)Consultant (m/w) SAP SRM
    Camelot ITLab GmbH, Mannheim, Köln, München, Basel, Zürich (Schweiz)
  3. Techniker (m/w) Fahrgastsysteme U-Bahn, Bus und Tram
    Stadtwerke München GmbH, München
  4. Trainee (m/w) Europa und Technik
    Deutsche Telekom AG, Bonn

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Call of Duty: Black Ops III (PC, PS4, Xbox One)
    59,99€ (mit Vorbesteller-Preisgarantie)
  2. NEU: Fallout: New Vegas - Ultimate Edition [PC Steam Code]
    5,97€ USK 18
  3. NEU: 4 Blu-rays für 30 EUR
    (u. a. Grand Budapest Hotel, American History X, Heat, Sieben, Sherlock Holmes, Cloud Atlas)

 

Weitere Angebote


Folgen Sie uns
       


  1. Play Ready 3.0

    Keine 4K-Filme ohne neues Hardware-DRM für Windows 10

  2. Konsolenhersteller

    Energiesparen ja, aber nicht beim Spielen

  3. RTL Disney Fernsehen

    Super RTL startet kostenpflichtige Streaming-Plattform

  4. Steam

    Gabe Newell über kostenpflichtige Mods

  5. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  6. HTTPS

    Kaspersky ermöglicht Freak-Angriff

  7. Deep angespielt

    "Atme tief ein und tauche durch die virtuelle Welt"

  8. Federation Against Copyright Theft

    Mit Videoüberwachung im Kinosaal gegen Release Groups

  9. Razer Blade 2015 im Test

    Das bisher beste Gaming-Ultrabook

  10. Biomimetik

    Miniroboter zieht Vielfaches seines Eigengewichts nach oben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schützen, laden, stylen: Interessantes Zubehör für die Apple Watch
Schützen, laden, stylen
Interessantes Zubehör für die Apple Watch
  1. iFixit-Teardown Herz der Apple Watch lässt sich nicht wechseln
  2. Smartwatch So funktioniert der Pulssensor der Apple Watch
  3. Smartwatch Apple Watch wird frühestens im Juni im Laden verkauft

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 Es ist doch nicht 2004!
  3. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt

  1. Re: Wie schon im anderen Beitrag gesagt: Wer...

    twothe | 20:29

  2. Re: Sehe das Problem nicht

    SchmuseTigger | 20:29

  3. Re: 25%

    most | 20:28

  4. Re: Meine Güte!

    kerub | 20:26

  5. Re: Apples Schutzmechnaismus ist die geringe...

    elidor | 20:23


  1. 18:28

  2. 17:26

  3. 17:13

  4. 16:24

  5. 14:46

  6. 14:34

  7. 14:00

  8. 13:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel