Anzeige
So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Skynet: Botnetz wird via Tor-Netzwerk per IRC gesteuert

So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

Schon seit einigen Monaten ist das Skynet genannte Botnetz bekannt, nun gibt es von Security Street eine umfassende Analyse der Schadsoftware, ihres Verbreitungswegs und der angestrebten Ziele. Zuvor hatte schon GData auf den Schädling hingewiesen und seine Besonderheit im Umgang mit dem Tor-Netzwerk erklärt.

Anzeige

Denn in diesem Geflecht aus anonym miteinander kommunizierenden Rechnern versteckt sich auch der Kontrollserver des Botnetzes, der sogenannte C&C - genauer: Der C&C ist nur durch Tor hindurch erreichbar. Weder der Benutzer des Kontrollservers noch ein infizierter PC hat jemals eine direkte und unverschlüsselte Verbindung zum C&C. Das macht das Aufspüren und Bekämpfen des Kontrollservers schwierig. Sowohl kommerzielle Sicherheitsunternehmen als auch Ermittler von Behörden versuchen zur Analyse von Botnetzen oft, die C&Cs unter ihre Kontrolle zu bringen und so an die Hintermänner zu gelangen.

Der Betreiber von Skynet fühlt sich mit seiner Konstruktion offenbar recht sicher, denn schon seit Monaten gibt es von ihm einen Thread bei Reddit, in dem er seine Aktivitäten beschreibt. Viele der dortigen Angaben konnte Security Street nun bestätigen und auch noch einige Details beisteuern.

Zeus, Tor und Bitcoin-Miner werden installiert

So ist der zugrundeliegende Trojaner zwar eine Modifikation des bekannten Programms Zeus. In den mit 15 MByte großen Malware-Archiven stecken aber auch noch ein Tor-Client für Windows, das Programm CGMiner zum Errechnen der virtuellen Währung Bitcoin sowie die OpenCL.dll, die CGMiner braucht, um die Bitcoins auf CPUs und GPUs errechnen zu können.

Denn das ist das Ziel des gesamten Botnets: fremde Computer dazu zu missbrauchen, die Bitcoins zu errechnen. Der mutmaßliche Betreiber von Skynet erklärt das auf Reddit auch offen und betont, dass er die Bitcoins nicht direkt in Geld verwandele, sondern nur weiterverkaufe. Das, so seine Meinung, sei in vielen Ländern gar nicht strafbar - wie das Kompromittieren und Benutzen fremder Rechner in Deutschland geahndet werden kann, spielt für den Skynet-Chef offenbar keine Rolle.

Verbreitungsweg Usenet 

eye home zur Startseite
Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Systemberater/in EAI Plattformen
    Robert Bosch GmbH, Stuttgart
  2. Projektingenieur/in im Bereich Computer System Validierung (CSV)
    Valicare GmbH, Frankfurt
  3. Senior IT Risk Management und IT Governance (m/w)
    T-Systems International GmbH, Bonn
  4. Professional User Experience Design Services (m/w)
    Deutsche Telekom Kundenservice GmbH, Bonn

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Pixel-Smartphone

    Google soll an komplett eigenem Smartphone arbeiten

  2. Prozessor

    Den einen Core M gibt es nicht

  3. Intel Security

    Intel will McAfee verkaufen

  4. Le Eco

    Faraday Future plant autonomes Elektroauto

  5. Petition gegen Apple

    300.000 wehren sich gegen Ende der iPhone-Kopfhörerbuchse

  6. Battlefield 1 angespielt

    Zeppeline, Sperrfeuer und die Wiedergeburts-Spritze

  7. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  8. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  9. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  10. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zenbook 3 im Hands on: Kleiner, leichter und schneller als das Macbook
Zenbook 3 im Hands on
Kleiner, leichter und schneller als das Macbook
  1. 8x Asus ROG 180-Hz-Display, Project Avalon, SLI-WaKü-Notebook & mehr
  2. Transformer 3 (Pro) Asus zeigt Detachable mit Kaby Lake
  3. Asus Zenbook Flip kommt für fast 800 Euro in den Handel

Android Wear 2.0 im Hands on: Googles Aufholjagd mit Komplikationen
Android Wear 2.0 im Hands on
Googles Aufholjagd mit Komplikationen
  1. Android Wear 2.0 Google etabliert Fragmentierung bei Smartwatches
  2. Microsoft Outlook-Watch-Face für Android-Smartwatches
  3. Samsung Keine neuen Smartwatches mit Android Wear geplant

Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

  1. "Tragendes Element ist erneut das frühe Erspähen...

    HiddenX | 09:27

  2. Re: Dann kauft halt kein iPhone!

    AllDayPiano | 09:26

  3. Re: sind Viren doch kein gutes Geschäft ?

    gadthrawn | 09:25

  4. Re: Erst aufregen,

    Trollversteher | 09:23

  5. Re: Worst Case

    Christian72D | 09:22


  1. 09:10

  2. 09:00

  3. 08:51

  4. 07:30

  5. 07:14

  6. 15:00

  7. 10:36

  8. 09:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel