So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Skynet Botnetz wird via Tor-Netzwerk per IRC gesteuert

Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

Anzeige

Schon seit einigen Monaten ist das Skynet genannte Botnetz bekannt, nun gibt es von Security Street eine umfassende Analyse der Schadsoftware, ihres Verbreitungswegs und der angestrebten Ziele. Zuvor hatte schon GData auf den Schädling hingewiesen und seine Besonderheit im Umgang mit dem Tor-Netzwerk erklärt.

Denn in diesem Geflecht aus anonym miteinander kommunizierenden Rechnern versteckt sich auch der Kontrollserver des Botnetzes, der sogenannte C&C - genauer: Der C&C ist nur durch Tor hindurch erreichbar. Weder der Benutzer des Kontrollservers noch ein infizierter PC hat jemals eine direkte und unverschlüsselte Verbindung zum C&C. Das macht das Aufspüren und Bekämpfen des Kontrollservers schwierig. Sowohl kommerzielle Sicherheitsunternehmen als auch Ermittler von Behörden versuchen zur Analyse von Botnetzen oft, die C&Cs unter ihre Kontrolle zu bringen und so an die Hintermänner zu gelangen.

Der Betreiber von Skynet fühlt sich mit seiner Konstruktion offenbar recht sicher, denn schon seit Monaten gibt es von ihm einen Thread bei Reddit, in dem er seine Aktivitäten beschreibt. Viele der dortigen Angaben konnte Security Street nun bestätigen und auch noch einige Details beisteuern.

Zeus, Tor und Bitcoin-Miner werden installiert

So ist der zugrundeliegende Trojaner zwar eine Modifikation des bekannten Programms Zeus. In den mit 15 MByte großen Malware-Archiven stecken aber auch noch ein Tor-Client für Windows, das Programm CGMiner zum Errechnen der virtuellen Währung Bitcoin sowie die OpenCL.dll, die CGMiner braucht, um die Bitcoins auf CPUs und GPUs errechnen zu können.

Denn das ist das Ziel des gesamten Botnets: fremde Computer dazu zu missbrauchen, die Bitcoins zu errechnen. Der mutmaßliche Betreiber von Skynet erklärt das auf Reddit auch offen und betont, dass er die Bitcoins nicht direkt in Geld verwandele, sondern nur weiterverkaufe. Das, so seine Meinung, sei in vielen Ländern gar nicht strafbar - wie das Kompromittieren und Benutzen fremder Rechner in Deutschland geahndet werden kann, spielt für den Skynet-Chef offenbar keine Rolle.

Verbreitungsweg Usenet 

Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Android App-Entwickler (m/w)
    e.solutions GmbH, Ulm
  2. IT-Administrator und IT-Supporter (m/w)
    AOK-Bundesverband, Berlin
  3. Software-Projektleiter/in Connected Gateway
    Robert Bosch GmbH, Leonberg
  4. SW-Entwickler Fahrerassistenzfunktionen Location referencing and Map Data (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Hardware-Angebote
  1. JETZT ÜBERARBEITET: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  2. Marshall STANMOREBLACK stanmore Bluetooth-Lautsprecher
    285,00€ statt 329,00€
  3. Samsung-UHDTV kaufen und Sommer-Bonus erhalten
    100,00€ bis 1.000,00€ Cashback

 

Weitere Angebote


Folgen Sie uns
       


  1. Galaxy J5

    Samsungs Moto-G-Konkurrent kommt für 220 Euro

  2. Galliumnitrid

    Bisher kleinstes Notebook-Netzteil entwickelt

  3. Luftschiff

    Zeppeline für die Zukunft

  4. Kritik an Bundesanwaltschaft

    "Ermittlungsverfahren ist eine Blamage für den Rechtsstaat"

  5. Windows 10

    Mozilla missfällt neue Festlegung des Standard-Browsers

  6. Kim Dotcom

    "Daten auf Mega sind nicht mehr sicher"

  7. Latitude 12 Rugged Tablet

    Dells erstes Outdoor-Tablet braucht einen zweiten Akku

  8. Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

  9. Zombi

    Untoter Abstecher nach London

  10. Sysadmin Day

    Mögest du in interessanten Zeiten leben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

Simulus QR-X350.PRO im Test: Der Quadcopter, der vom Himmel fiel
Simulus QR-X350.PRO im Test
Der Quadcopter, der vom Himmel fiel
  1. Flugverkehrskontrolle Amazon will Drohnenverkehr regeln
  2. Paketzustellung Google will Flugverkehrskontrolle für Drohnen entwickeln
  3. Luftzwischenfall Beinahekollision zwischen Lufthansa-Flugzeug und Drohne

OCZ Trion 100 im Test: Macht sie günstiger!
OCZ Trion 100 im Test
Macht sie günstiger!
  1. PM863 Samsung packt knapp 4 TByte in ein flaches Gehäuse
  2. 850 Evo und Pro Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte
  3. TLC-Flash Samsung plant SSDs mit 2 und 4 TByte

  1. Re: Schoenen Faschostaat habt ihr da...

    Trollversteher | 13:15

  2. Re: Probleme, wo keine sind

    hoben | 13:15

  3. Re: Filehosting auf P2P basis

    Adurethor | 13:14

  4. Re: pepsi-chef missfällt neues 0,33er-dosen-6...

    hoben | 13:12

  5. Re: Was bietet besseren Klang? Holz oder Metall?

    deinkeks | 13:11


  1. 13:14

  2. 13:07

  3. 12:03

  4. 11:42

  5. 11:38

  6. 11:15

  7. 10:47

  8. 10:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel