Zum Hauptinhalt Zur Navigation

Computer-Magazin deckt auf: Viren für Spam-Netze genutzt

Spammer erhalten gegen Bezahlung verseuchte Systeme zum Versand von Werbe-Mails. Das Computer-Magazin c't berichtet in der aktuellen Ausgabe 5/04 darüber, dass Virenautoren durch Trojanische Pferde befallene Rechner Spammern gegen Bezahlung zur Verfügung stellen. So können Spammer unbemerkt von den eigentlichen Computer-Besitzern von diesen Systemen ihre Werbeflut versenden, um damit Anti-Spam-Tools zu umgehen.
/ Ingo Pakalski
Kommentare News folgen (öffnet im neuen Fenster)

Die Virenschreiber nutzten den Virus "Randex", um darüber auf Tausenden Rechnern ein Trojanisches Pferd zu installieren und so weit reichende Kontrolle über die befallenen Systeme zu erlangen. Über IRC steuerten die Virenautoren die Schadsoftware auf den fremden Rechnern und fahndeten etwa nach CD-Keys des Spiels "Command & Conquer: Generals" oder haben weitere Software auf die infizierten PCs geladen. Auf diesem Wege richteten die Virenautoren einen SOCKS-Proxyserver auf den befallenen Systemen ein, um darüber Spam zu versenden.

Neben der Fähigkeit, die befallenen Systeme zum Versand von Spam zu verwenden, haben die Virenautoren nach Erkenntnissen von c't zudem die Möglichkeit, eine gezielte DoS-Attacke auszuführen, um so Web-Server in die Knie zu zwingen. Der Unhold verwendet den Windows-Verzeichnisdienst besonders in Sub-Netzen, um sich darüber zu vermehren.

Wie das c't-Magazin berichtet, wurde man von einem Studenten auf den Virus und die dahinter stehenden Machenschaften aufmerksam gemacht, woraufhin das Magazin mit dem Studenten zusammenarbeitete, die ermittelten Ergebnisse nachrecherchierte und schließlich die gesammelten Beweismaterialien New Scotland Yard in London übermittelte. Nach Angaben von c't sind mittlerweile unter anderem in den USA die Drahtzieher festgenommen worden. Zumindest den Beschuldigten aus den USA droht nun eine mehrjährige Gefängnisstrafe.

Ein dreiseitiger Bericht in der aktuellen c't-Ausgabe 5/04 fasst die Erkenntnisse sowie die Vorgehensweise bei der Aufdeckung zusammen.


Relevante Themen