So kommuniziert der C&C durch Tor mit den Clients.
So kommuniziert der C&C durch Tor mit den Clients. (Bild: GData)

Skynet Botnetz wird via Tor-Netzwerk per IRC gesteuert

Der Betreiber des Botnetzes Skynet hat sich eine neue Methode zum Schutz vor Strafverfolgung ausgedacht: Der Kontrollserver ist nur per Tor-Netz erreichbar. Geklaut wird die Rechenzeit der Clients zum Errechnen von Bitcoins.

Anzeige

Schon seit einigen Monaten ist das Skynet genannte Botnetz bekannt, nun gibt es von Security Street eine umfassende Analyse der Schadsoftware, ihres Verbreitungswegs und der angestrebten Ziele. Zuvor hatte schon GData auf den Schädling hingewiesen und seine Besonderheit im Umgang mit dem Tor-Netzwerk erklärt.

Denn in diesem Geflecht aus anonym miteinander kommunizierenden Rechnern versteckt sich auch der Kontrollserver des Botnetzes, der sogenannte C&C - genauer: Der C&C ist nur durch Tor hindurch erreichbar. Weder der Benutzer des Kontrollservers noch ein infizierter PC hat jemals eine direkte und unverschlüsselte Verbindung zum C&C. Das macht das Aufspüren und Bekämpfen des Kontrollservers schwierig. Sowohl kommerzielle Sicherheitsunternehmen als auch Ermittler von Behörden versuchen zur Analyse von Botnetzen oft, die C&Cs unter ihre Kontrolle zu bringen und so an die Hintermänner zu gelangen.

Der Betreiber von Skynet fühlt sich mit seiner Konstruktion offenbar recht sicher, denn schon seit Monaten gibt es von ihm einen Thread bei Reddit, in dem er seine Aktivitäten beschreibt. Viele der dortigen Angaben konnte Security Street nun bestätigen und auch noch einige Details beisteuern.

Zeus, Tor und Bitcoin-Miner werden installiert

So ist der zugrundeliegende Trojaner zwar eine Modifikation des bekannten Programms Zeus. In den mit 15 MByte großen Malware-Archiven stecken aber auch noch ein Tor-Client für Windows, das Programm CGMiner zum Errechnen der virtuellen Währung Bitcoin sowie die OpenCL.dll, die CGMiner braucht, um die Bitcoins auf CPUs und GPUs errechnen zu können.

Denn das ist das Ziel des gesamten Botnets: fremde Computer dazu zu missbrauchen, die Bitcoins zu errechnen. Der mutmaßliche Betreiber von Skynet erklärt das auf Reddit auch offen und betont, dass er die Bitcoins nicht direkt in Geld verwandele, sondern nur weiterverkaufe. Das, so seine Meinung, sei in vielen Ländern gar nicht strafbar - wie das Kompromittieren und Benutzen fremder Rechner in Deutschland geahndet werden kann, spielt für den Skynet-Chef offenbar keine Rolle.

Verbreitungsweg Usenet 

Noisyboy 06. Jun 2013

Hi, wenn ich er wäre würde ich den Server hinter dem Tornetz als Rescue Server nehmen, so...

Ketzer2002 14. Dez 2012

...scheint vermutlich hier zu finden zu sein: http://back2hack.cc/showthread.php?tid=7082...

petameter 12. Dez 2012

Du bringst es gut auf den Punkt. Und das Bedauernswerte ist, dass so viele Menschen...

AdmiralAckbar 11. Dez 2012

nope, Minig bedeutet das welche generiert werden. mehr dazu hier http://de.wikipedia.org...

sasquash 11. Dez 2012

Naja, so wie ich das sehe, kann ich durchaus dlls außerhalb des dafür vorgesehenen...

Kommentieren



Anzeige

  1. Mitarbeiter IT Support (m/w)
    Geberit Verwaltungs GmbH, Pfullendorf
  2. Service Desk Mitarbeiter/in
    Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., St. Augustin
  3. IT-Administrator/MS Dynamics NAV Systembetreuer (m/w)
    EMK Münzen & Edelmetalle, Erftstadt
  4. IT Business Analyst (m/w)
    über HRM CONSULTING GmbH, Wiesbaden

 

Detailsuche


Hardware-Angebote
  1. Seagate Supersale bei Alternate
  2. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  3. PREIS-TIPP: SanDisk SDSSDP-128G-G25 SSD 128GB
    49,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Handmade

    Amazon bereitet Marktplatz für Handgefertigtes vor

  2. BND-Skandal

    EU-Kommissar Oettinger testet Kryptohandy

  3. BND-Affäre

    Keine Frage der Ehre

  4. Sensor ausgetrickst

    So klaut man eine Apple Watch

  5. CD Projekt Red

    The Witcher 3 hat Speicherproblem auf Xbox One

  6. Microsoft

    OneClip soll eine Cloud-Zwischenablage werden

  7. VR-Headset

    Klage gegen Oculus-Rift-Erfinder Palmer Luckey

  8. Salesforce

    55 Milliarden US-Dollar von Microsoft waren zu wenig

  9. Freedom Act

    US-Senat lehnt Gesetz zur NSA-Reform ab

  10. Die Woche im Video

    Pappe von Google, Fragen zur Überwachung und SSD im Test



Haben wir etwas übersehen?

E-Mail an news@golem.de



Maker Faire Bay Area 2015: Die Lust, zu schaffen und zu zerstören
Maker Faire Bay Area 2015
Die Lust, zu schaffen und zu zerstören
  1. Materialforschung Forscher 3D-drucken Graphen-Aerogel
  2. General Electric Flugzeugtriebwerk erhält Bauteil aus 3D-Drucker
  3. 3D-Drucker im Lieferwagen Amazon will Waren auf dem Weg zum Kunden produzieren

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. Malware Blackcoffee nutzt Forum für C&C-Vermittlung
  2. United Airlines Mit Bug Bounties um die Welt reisen
  3. Studie Die Smart City ist intelligent, aber angreifbar

Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

  1. Re: .com Blase 4.0?

    robinx999 | 12:41

  2. Re: Viel zu kompliziert

    derdiedas | 12:38

  3. Re: Bessere lösung

    derdiedas | 12:36

  4. Sehr gut, somit entfällt die Begründung für...

    potschi | 12:35

  5. Re: Was habt ihr den alle für ein Limit bei der...

    Nordisch | 12:34


  1. 12:45

  2. 10:53

  3. 09:00

  4. 15:05

  5. 14:35

  6. 14:14

  7. 13:52

  8. 12:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel