Abo
  • Services:

US-Forscher belauschen Botnetz-Kommunikation

Methode entwickelt, um Botnetze zu deaktiveren

Informatiker in den USA haben eine Methode entwickelt, um in Botnetze einzudringen. Sie belauschen die Kommunikation zwischen den Zentralrechnern und den Bots. Darüber ist es ihnen möglich, auch in die Kommunikation einzugreifen und diese so zu modifizieren, dass ein Bot deaktiviert werden kann.

Artikel veröffentlicht am ,

Botnetze sind ein mächtiges Mittel für Straftäter - vom massenhaften Versenden von Spam bis hin zu koordinierten Angriffen über das Internet. Manche dieser Netze bestehen aus mehr als einer Million infizierter Rechner. Kein Wunder also, dass Forscher immer wieder nach Möglichkeiten suchen, um diese Netze auszuschalten. Eine Gruppe von Forschern aus den USA hat eine Methode entwickelt, um die Kommunikation zwischen den Zentralrechnern des Netzes, den sogenannten Command-and-Control-Servern (C&C), und infizierten Computern automatisch zu rekonstruieren.

Codeanalyse in virtueller Maschine

Stellenmarkt
  1. Deloitte, Düsseldorf, München
  2. Clariant SE, Sulzbach (Taunus)

Der Informatiker Juan Caballero und seine Kollegen analysierten den Code des Botnets durch Debugging der Programme in einer virtuellen Maschine. Bei solchen Vorgängen spielt eine etwaige Verschlüsselung von Programmen keine Rolle, weil sich auch die Verschlüsselung selbst durch Einblick in die Register des Prozessors nachvollziehen lässt.

Dieses Verfahren haben die Forscher in eine Software mit den Namen Dispatcher eingebaut. Damit gelang es ihnen nicht nur, die Kommunikation abzuhören, sondern auch darin einzugreifen. Getestet haben sie das an dem Botnetz MegaD. Dabei modifizierten sie die Kommunikation zwischen Botrechner und C&C-Server so, dass der Botrechner keine Spammails verschickte, dem C&C-Server aber vorgaukelte, aktiv zu sein.

Analyse der Kommunikation entscheidend

Sobald ein neues Botnetz auftaucht, versuchen Informatiker herauszufinden, wie es funktioniert. Dabei kommt der Analyse der Kommunikation zwischen dem Botserver und dem mit der Malware infizierten Rechner eine große Bedeutung zu. "Das Command-and-Control-Protokoll eines Botnetzes zu verstehen, ist ausschlaggebend, um das Repertoire seiner ruchlosen Aktivitäten vorherzusehen und das Botnetz zu infiltrieren", schreiben Caballero und seine Kollegen in dem wissenschaftlichen Aufsatz, in dem sie ihre Methode vorstellen. Die Kommunikation zwischen dem C&C-Server und den infizierten Rechnern ist oft verschlüsselt. Meist dauert es deshalb eine Weile, die Funktionsweise des Botnetzes zu durchschauen. Mit Hilfe des neuen Verfahrens soll das schneller gehen.

Caballero und seine Kollegen wollen ihre Methode dieser Tage auf der Conference on Computer and Communications Security vorstellen, die von der Informatikvereinigung Association for Computing Machinery (ACM) veranstaltet wird.



Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ mit Vorbesteller-Preisgarantie (Release 28.09.)
  2. 12,99€
  3. 15,99€
  4. 1,99€

Penetrator 12. Nov 2009

Wenn du den "Stormfucker"-Vortrag meinst: Hättest du das Paper gelesen, wüsstest du, dass...

xxxxxxxxxxxxxxx... 12. Nov 2009

Das steht doch bereits im Artikel. Klar, dass sie das selbst nicht ohne weiteres dürfen...

ballaballa 12. Nov 2009

Aber nur wenn der Mailserver über keine AntiSPAM Software verfügt. Mein Mailserver lehnt...


Folgen Sie uns
       


Hallo Magenta - Präsentation auf der Ifa 2018

Auf der Ifa 2018 hat die Deutsche Telekom ihren eigenen smarten Assistenten gezeigt. Er läuft auf einem ebenfalls selbst entwickelten smarten Lautsprecher und soll zunächst trainiert werden. Telekom-Kunden können an einem Test teilnehmen und erhalten dafür den Lautsprecher kostenlos.

Hallo Magenta - Präsentation auf der Ifa 2018 Video aufrufen
Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
    Elektroroller-Verleih Coup
    Zum Laden in den Keller gehen

    Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
    Ein Bericht von Friedhelm Greis

    1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
    2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
    3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

    Shadow of the Tomb Raider im Test: Lara und die Apokalypse Lau
    Shadow of the Tomb Raider im Test
    Lara und die Apokalypse Lau

    Ein alter Tempel und Lara Croft: Diese Kombination sorgt in Shadow of the Tomb Raider natürlich für gewaltige Probleme. Die inhaltlichen Unterschiede zu den Vorgängern sind erstaunlich groß, aber trotz guter Ideen vermag das Action-Adventure im Test nicht so richtig zu überzeugen.
    Ein Test von Peter Steinlechner

    1. Square Enix Systemanforderungen für Shadow of the Tomb Raider liegen vor
    2. Shadow of the Tomb Raider angespielt Lara und die Schwierigkeitsgrade
    3. Remasters Tomb Raider 1 bis 3 bekommen neue Engine

      •  /