Abo
  • IT-Karriere:

25C3: Storm-Botnet gekapert

Hacker entschlüsseln Funktion und planen verteilte Übernahme

Ein Storm-Bot wurde auf der Hackerkonferenz 25C3 live gehackt - und kann übernommen werden. Damit droht dem von Spammern errichteten Storm-Botnet, einem Netzwerk aus infizierten PCs, eine weitere Gefahr.

Artikel veröffentlicht am ,

Noch besteht das Storm-Botnet aus etwa 100.000 Windows-PCs, schätzen die Redner des 25C3-Vortrags "Stormfucker: Owning the Storm Botnet". Ohne Wissen der meist ahnungslosen Besitzer versenden die Bots werbende oder mit Malware verseuchte E-Mails in alle Welt - mehrere Milliarden davon sollen bereits verschickt worden sein. Die Entwickler des Botnet können aus der Ferne neue Software aufspielen. Damit wäre es dann auch möglich, vertrauliche Daten auszuspionieren.

Stellenmarkt
  1. Dasko GmbH, Wietzendorf
  2. CLUNO GmbH, München

Seit allerdings Antivirensoftware auch das Storm-Botnet erkennt, soll selbiges deutlich geschrumpft sein. Soweit es dokumentiert ist, seien bereits über 250.000 Rechner bereinigt und damit aus dem Storm-Botnet ausgeklinkt worden. Doch auch mit den geschätzten 100.000 fernsteuerbaren Stormnodes - auch als Bots oder Zombies bezeichnet - ist dieses Botnet noch eine ernstzunehmende Größe. Jeder Teil des Netzes kann beispielsweise als Wurmschleuder, SMTP-Relay oder zu DDoS-Angreifer dienen.

Das macht es auch für Wissenschaftler und Hacker wie Georg "oxff" Wicherski, Mark Schlösser, Felix Leder und Tillmann Werner interessant. Sie erklärten auf der 25C3 in Berlin, wie sie durch Reverse-Engineering die Funktionsweise des Storm-Botnet ergründet haben - sie beobachteten und beeinflussten Kommunikation und Speicherabbilder der Software. Und sie fanden heraus, wie sich das Botnet kontrollieren und angreifen lässt.

Bereits bekannt war, dass das Storm-Botnet ein modifiziertes eDonkey-Protokoll nutzt. Die frisch auf einem PC installierte Software kennt bereits einige Stormnodes und sucht dann weitere Knoten für die eigene Routingtabelle. Darüber machen sich die Stormnodes dann im Botnet auf die Suche nach weiteren Knoten und sogenannten Command & Control Servern (C&C Server), um sich von Letzteren ihre Befehle selbst abzuholen. Das kann der Versand von E-Mails oder die Installation von Software sein.

Die Entwickler des Storm-Botnets nutzen den Hackern zufolge bisher keine besonders sichere Verschlüsselung oder komprimieren die zwischen Knoten ausgetauschten Daten nur. Auch die Authentifizierung und das Einschleusen ausführbarer Dateien ist für die Hacker keine Hürde mehr, so dass es möglich wurde, ins Botnet falsche C&C Server einzuschleusen und Bots nach dem Löschen installierter Botnet-Würmer unter die eigene Kontrolle zu bringen. Demonstriert wurde das Botnet-Hacking live in einer virtuellen Maschine.

Theoretisch lässt sich das ganze Botnet damit von einem Rechner aus lahmlegen. Allerdings würde dieser dann durch die Masse der Bots und sehr wahrscheinlich auch durch die wütenden Storm-Entwickler mit einer DDoS-Attacke getroffen. Ziel der Hacker ist deshalb eine "intelligente und schnelle und noch nicht fertige" verteilte Übernahme des Botnets.

Um die Sache zu beschleunigen und ihre Erkenntnisse auch anderen zukommen zu lassen, wollen die Hacker in Kürze ein selbst geschriebenes C-Programm veröffentlichen, das einen Teil der dafür nötigen Aufgaben bereits erledigt. Es ist also damit zu rechnen, dass es bald zu einem versteckten Kampf um Stormnodes kommt.



Anzeige
Hardware-Angebote
  1. 199,90€

vx-scene-addicted 02. Feb 2009

sind jetzt die ersten die mir einfallen: BADBUNNY,Kaiten.c(irc-bot)

..... 01. Jan 2009

also ich finde, man sollte den pc user ausführlich darüber informieren, dass sein pc ein...

hfislaulzhk 31. Dez 2008

Wenn wir schon so weit sind, ist das Gesetz(system) bankrott.

Rainer Tsuphal 30. Dez 2008

Der Durstlösch-PC?

Heitfrau 30. Dez 2008

PS3 kann mit Linux laufen, die Spieleversion tut das afaik nicht Handys mit Linux sind...


Folgen Sie uns
       


LED-Projektor Viewsonic X10-4K - Test

Der Viewsonic X10-4K ist ein heller und farbtreuer 4K-Projektor - und kann einen Smart-TV ersetzen.

LED-Projektor Viewsonic X10-4K - Test Video aufrufen
Nachhaltigkeit: Jute im Plastik
Nachhaltigkeit
Jute im Plastik

Baustoff- und Autohersteller nutzen sie zunehmend, doch etabliert sind Verbundwerkstoffe mit Naturfasern noch lange nicht. Dabei gibt es gute Gründe, sie einzusetzen, Umweltschutz ist nur einer von vielen.
Ein Bericht von Werner Pluta

  1. Nachhaltigkeit Bauen fürs Klima
  2. Autos Elektro, Brennstoffzelle oder Diesel?
  3. Energie Wo die Wasserstoffqualität getestet wird

Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
Probefahrt mit Mercedes EQC
Ein SUV mit viel Wumms und wenig Bodenfreiheit

Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
Ein Erfahrungsbericht von Friedhelm Greis

  1. Mercedes EQV Daimler zeigt elektrische Großraumlimousine
  2. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
  3. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

    •  /