So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Verbreitungsweg Usenet

Anzeige

Auch der Weg der Verbreitung des Pakets ist ungewöhnlich, denn laut Security Street wurde die Skynet-Malware vor allem im Usenet gefunden. Dieses Urgestein der Internetkultur mit seinen Newsgroups ist in den vergangenen Jahren vor allem zu einem Verteilsystem für Schwarzkopien aller Art geworden, was von kommerziellen Zugangsanbietern mit schnellen Downloadmöglichkeiten längst zu einem Geschäft geworden ist.

Um Tor für seine Zwecke nutzen zu können, bedient sich Skynet der Hidden Services, die einige klassische Internetprotokolle durch das Anonymisierungsnetz schleusen können. Ein solcher ist der Internet Relay Chat IRC, mit dem auch die C&Cs von Zeus-Botnets gesteuert werden können. Neben dem Bitcoin-Mining beherrscht der Trojaner auch die üblichen Funktionen eines Botnetzes wie DDoS-Angriffe.

Zombies aus den Niederlanden und Deutschland

Durch einen solchen Angriff mit Skynet konnte Security Street auch die Größe des Botnets und dessen vermuteten Ursprung abschätzen: 12.000 bis 15.000 kompromittierte Rechner sollen es sein, die vor allem in den Niederlanden und in Deutschland stehen. Dazu erhielten die Forscher die IP-Adressen der an der DDoS-Attacke beteiligten Rechner von dem Unternehmen, das angegriffen wurde. Zu beachten ist, dass sich die Clients des Botnetzes nicht hinter Tor verstecken, sondern nur der C&C - sonst würden sie bei einem DDoS-Angriff kaum Wirkung entfalten und vor allem Tor selbst schädigen.

Die Sicherheitsanalysten ziehen aus den Erfahrungen mit Skynet zwei Lehren: Zum einen sei Tor nicht nur nützlich für anonyme Kommunikation, sondern auch ein brauchbares Werkzeug für Cyberkriminelle. Zum anderen seien Schwarzkopien immer noch ein ziemlich sicherer Weg, sich Malware einzufangen. Komplizierte Methoden wie Sicherheitslücken in Browsern oder Plugins sind gar nicht unbedingt nötig, um ein funktionierendes Botnetz aufzubauen.

 Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Modul Manager (m/w) SAP/MM & SAP/PP
    MBDA Deutschland, Schrobenhausen
  2. Mitarbeiter Qualitätsmanagement (m/w)
    MicroNova AG, Vierkirchen
  3. IT-Allrounder im 1st und 2nd Level IT Support (m/w)
    DATAGROUP Stuttgart GmbH, Stuttgart-Vaihingen
  4. Application Server Spezialist (m/w)
    ORDIX AG, deutschlandweit

 

Detailsuche


Spiele-Angebote
  1. DriveClub - Special Edition mit Steelbook (exklusiv bei Amazon.de) (PS4) reduziert
    37,99€
  2. Assassin's Creed Liberation HD
    7,97€
  3. Little Big Planet 3 (PS3/PS4) reduziert
    ab 34,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Play Store

    Google integriert Werbung in die App-Suche

  2. Abenteuer erneuerbare Energie

    Solar Impulse startet zum Weltflug mit Sonnenergie

  3. Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

  4. LTE-Nachfolger

    Huawei baut mit M-net in München Testnetz für 5G-Mobilfunk

  5. Top-Level-Domain

    Google kauft .app für 25 Millionen US-Dollar

  6. Umstieg auf Bitcoin

    Paypal kündigt Dotcoms Mega wegen Verschlüsselung

  7. Easter Egg

    Tesla Model S wird zu Bonds Tauch-Lotus

  8. Elon Musk

    Acht Kilometer Hyperloop für Kalifornien

  9. London

    Animierte Miniaturwelt für Apple Maps

  10. Moto Maker

    Online-Konfigurator für die Motorola Moto 360 geplant



Haben wir etwas übersehen?

E-Mail an news@golem.de



Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

IMHO: Mars One wird scheitern
IMHO
Mars One wird scheitern
  1. Raumfahrt Raumsonde New Horizons knipst Pluto-Monde
  2. Saturnmond Titan Nasa baut ein U-Boot für die Raumfahrt
  3. Kamera der Apollo-11-Mission Neil Armstrongs Souvenirs von der Mondreise

Filmkritik Citizenfour: Edward Snowden, ganz nah
Filmkritik Citizenfour
Edward Snowden, ganz nah
  1. NSA-Ausschuss BND streitet Mithilfe bei US-Drohnenkrieg ab
  2. Operation Glotaic BND griff Daten offenbar über Tarnfirma ab
  3. Laura Poitras Citizenfour erhält einen Oscar

  1. Re: Amazing!!

    zettifour | 12:26

  2. Produkt Domains

    Thaodan | 12:25

  3. Re: Macht Mega eigentlich Gewinn?

    Matthias Wagner | 12:25

  4. Re: Telekom ist ein Sauladen

    Patrickkhb | 12:25

  5. Was Google damit vorhat?

    tokamak | 12:24


  1. 12:21

  2. 12:08

  3. 12:07

  4. 11:58

  5. 11:44

  6. 11:26

  7. 11:01

  8. 08:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel