Abo
  • Services:

US-Forscher belauschen Botnetz-Kommunikation

Methode entwickelt, um Botnetze zu deaktiveren

Informatiker in den USA haben eine Methode entwickelt, um in Botnetze einzudringen. Sie belauschen die Kommunikation zwischen den Zentralrechnern und den Bots. Darüber ist es ihnen möglich, auch in die Kommunikation einzugreifen und diese so zu modifizieren, dass ein Bot deaktiviert werden kann.

Artikel veröffentlicht am ,

Botnetze sind ein mächtiges Mittel für Straftäter - vom massenhaften Versenden von Spam bis hin zu koordinierten Angriffen über das Internet. Manche dieser Netze bestehen aus mehr als einer Million infizierter Rechner. Kein Wunder also, dass Forscher immer wieder nach Möglichkeiten suchen, um diese Netze auszuschalten. Eine Gruppe von Forschern aus den USA hat eine Methode entwickelt, um die Kommunikation zwischen den Zentralrechnern des Netzes, den sogenannten Command-and-Control-Servern (C&C), und infizierten Computern automatisch zu rekonstruieren.

Codeanalyse in virtueller Maschine

Stellenmarkt
  1. GoDaddy Operating Company, LLC., Hürth
  2. Giesecke+Devrient 3S GmbH, München

Der Informatiker Juan Caballero und seine Kollegen analysierten den Code des Botnets durch Debugging der Programme in einer virtuellen Maschine. Bei solchen Vorgängen spielt eine etwaige Verschlüsselung von Programmen keine Rolle, weil sich auch die Verschlüsselung selbst durch Einblick in die Register des Prozessors nachvollziehen lässt.

Dieses Verfahren haben die Forscher in eine Software mit den Namen Dispatcher eingebaut. Damit gelang es ihnen nicht nur, die Kommunikation abzuhören, sondern auch darin einzugreifen. Getestet haben sie das an dem Botnetz MegaD. Dabei modifizierten sie die Kommunikation zwischen Botrechner und C&C-Server so, dass der Botrechner keine Spammails verschickte, dem C&C-Server aber vorgaukelte, aktiv zu sein.

Analyse der Kommunikation entscheidend

Sobald ein neues Botnetz auftaucht, versuchen Informatiker herauszufinden, wie es funktioniert. Dabei kommt der Analyse der Kommunikation zwischen dem Botserver und dem mit der Malware infizierten Rechner eine große Bedeutung zu. "Das Command-and-Control-Protokoll eines Botnetzes zu verstehen, ist ausschlaggebend, um das Repertoire seiner ruchlosen Aktivitäten vorherzusehen und das Botnetz zu infiltrieren", schreiben Caballero und seine Kollegen in dem wissenschaftlichen Aufsatz, in dem sie ihre Methode vorstellen. Die Kommunikation zwischen dem C&C-Server und den infizierten Rechnern ist oft verschlüsselt. Meist dauert es deshalb eine Weile, die Funktionsweise des Botnetzes zu durchschauen. Mit Hilfe des neuen Verfahrens soll das schneller gehen.

Caballero und seine Kollegen wollen ihre Methode dieser Tage auf der Conference on Computer and Communications Security vorstellen, die von der Informatikvereinigung Association for Computing Machinery (ACM) veranstaltet wird.



Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)
  2. (2 Monate Sky Ticket für nur 4,99€)
  3. 4,99€

Penetrator 12. Nov 2009

Wenn du den "Stormfucker"-Vortrag meinst: Hättest du das Paper gelesen, wüsstest du, dass...

xxxxxxxxxxxxxxx... 12. Nov 2009

Das steht doch bereits im Artikel. Klar, dass sie das selbst nicht ohne weiteres dürfen...

ballaballa 12. Nov 2009

Aber nur wenn der Mailserver über keine AntiSPAM Software verfügt. Mein Mailserver lehnt...


Folgen Sie uns
       


Wacom Intuos im Test

Das Wacom Intuos ist klein und kompakt - fast schon untypisch für Wacom-Geräte. Gerade angehende digitale Künstler freuen sich über die präzise Stifteingabe zu einem erschwinglichen Preis. Allerdings gibt es auch Nachteile - weniger Makrotasten und fehlende Touch-Eingabe gehören dazu.

Wacom Intuos im Test Video aufrufen
Indiegames-Rundschau: Mutige Mäuse und tapfere Trabbis
Indiegames-Rundschau
Mutige Mäuse und tapfere Trabbis

Grafikwucht beim ganz großen Maus-Abenteuer oder lieber Simulationstiefe beim Mischen des Treibstoffs für den Trabbi? Wieder haben Fans von Indiegames die Qual der Wahl - wir stellen die interessantesten Neuheiten vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Zwischen Fake News und Mountainbiken
  2. Indiegames-Rundschau Tiefseemonster, Cyberpunks und ein Kelte
  3. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
  2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
  3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

Adblock Plus: Bundesgerichtshof erlaubt Einsatz von Werbeblockern
Adblock Plus
Bundesgerichtshof erlaubt Einsatz von Werbeblockern

Der Bundesgerichtshof hat im Streit um die Nutzung von Werbeblockern entschieden: Eyeo verstößt mit Adblock Plus gegen keine Gesetze. Axel Springer hat nach dem Urteil angekündigt, Verfassungsbeschwerde einreichen zu wollen.

  1. Urheberrecht Easylist muss Anti-Adblocker-Domain entfernen

    •  /