Abo
  • IT-Karriere:

25C3: Storm-Botnet gekapert

Hacker entschlüsseln Funktion und planen verteilte Übernahme

Ein Storm-Bot wurde auf der Hackerkonferenz 25C3 live gehackt - und kann übernommen werden. Damit droht dem von Spammern errichteten Storm-Botnet, einem Netzwerk aus infizierten PCs, eine weitere Gefahr.

Artikel veröffentlicht am ,

Noch besteht das Storm-Botnet aus etwa 100.000 Windows-PCs, schätzen die Redner des 25C3-Vortrags "Stormfucker: Owning the Storm Botnet". Ohne Wissen der meist ahnungslosen Besitzer versenden die Bots werbende oder mit Malware verseuchte E-Mails in alle Welt - mehrere Milliarden davon sollen bereits verschickt worden sein. Die Entwickler des Botnet können aus der Ferne neue Software aufspielen. Damit wäre es dann auch möglich, vertrauliche Daten auszuspionieren.

Stellenmarkt
  1. Höchstleistungsrechenzentrum Universität Stuttgart HLRS, Stuttgart
  2. ifp - Institut für Managementdiagnostik Will & Partner GmbH & Co. KG, Großraum München

Seit allerdings Antivirensoftware auch das Storm-Botnet erkennt, soll selbiges deutlich geschrumpft sein. Soweit es dokumentiert ist, seien bereits über 250.000 Rechner bereinigt und damit aus dem Storm-Botnet ausgeklinkt worden. Doch auch mit den geschätzten 100.000 fernsteuerbaren Stormnodes - auch als Bots oder Zombies bezeichnet - ist dieses Botnet noch eine ernstzunehmende Größe. Jeder Teil des Netzes kann beispielsweise als Wurmschleuder, SMTP-Relay oder zu DDoS-Angreifer dienen.

Das macht es auch für Wissenschaftler und Hacker wie Georg "oxff" Wicherski, Mark Schlösser, Felix Leder und Tillmann Werner interessant. Sie erklärten auf der 25C3 in Berlin, wie sie durch Reverse-Engineering die Funktionsweise des Storm-Botnet ergründet haben - sie beobachteten und beeinflussten Kommunikation und Speicherabbilder der Software. Und sie fanden heraus, wie sich das Botnet kontrollieren und angreifen lässt.

Bereits bekannt war, dass das Storm-Botnet ein modifiziertes eDonkey-Protokoll nutzt. Die frisch auf einem PC installierte Software kennt bereits einige Stormnodes und sucht dann weitere Knoten für die eigene Routingtabelle. Darüber machen sich die Stormnodes dann im Botnet auf die Suche nach weiteren Knoten und sogenannten Command & Control Servern (C&C Server), um sich von Letzteren ihre Befehle selbst abzuholen. Das kann der Versand von E-Mails oder die Installation von Software sein.

Die Entwickler des Storm-Botnets nutzen den Hackern zufolge bisher keine besonders sichere Verschlüsselung oder komprimieren die zwischen Knoten ausgetauschten Daten nur. Auch die Authentifizierung und das Einschleusen ausführbarer Dateien ist für die Hacker keine Hürde mehr, so dass es möglich wurde, ins Botnet falsche C&C Server einzuschleusen und Bots nach dem Löschen installierter Botnet-Würmer unter die eigene Kontrolle zu bringen. Demonstriert wurde das Botnet-Hacking live in einer virtuellen Maschine.

Theoretisch lässt sich das ganze Botnet damit von einem Rechner aus lahmlegen. Allerdings würde dieser dann durch die Masse der Bots und sehr wahrscheinlich auch durch die wütenden Storm-Entwickler mit einer DDoS-Attacke getroffen. Ziel der Hacker ist deshalb eine "intelligente und schnelle und noch nicht fertige" verteilte Übernahme des Botnets.

Um die Sache zu beschleunigen und ihre Erkenntnisse auch anderen zukommen zu lassen, wollen die Hacker in Kürze ein selbst geschriebenes C-Programm veröffentlichen, das einen Teil der dafür nötigen Aufgaben bereits erledigt. Es ist also damit zu rechnen, dass es bald zu einem versteckten Kampf um Stormnodes kommt.



Anzeige
Spiele-Angebote
  1. 3,99€
  2. 4,99€
  3. (-78%) 2,20€
  4. 69,99€ (Release am 25. Oktober)

vx-scene-addicted 02. Feb 2009

sind jetzt die ersten die mir einfallen: BADBUNNY,Kaiten.c(irc-bot)

..... 01. Jan 2009

also ich finde, man sollte den pc user ausführlich darüber informieren, dass sein pc ein...

hfislaulzhk 31. Dez 2008

Wenn wir schon so weit sind, ist das Gesetz(system) bankrott.

Rainer Tsuphal 30. Dez 2008

Der Durstlösch-PC?

Heitfrau 30. Dez 2008

PS3 kann mit Linux laufen, die Spieleversion tut das afaik nicht Handys mit Linux sind...


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
Vision 5 und Epos 2 im Hands on
Tolinos neue E-Book-Reader-Oberklasse ist gelungen

Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
Ein Hands on von Ingo Pakalski

  1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /