Original-URL des Artikels: https://www.golem.de/news/ddos-angriffe-anonymous-faengt-sich-bei-megaupload-protest-trojaner-ein-1203-90230.html    Veröffentlicht: 04.03.2012 15:28    Kurz-URL: https://glm.io/90230

DDoS-Angriffe

Anonymous fängt sich bei Megaupload-Protest Trojaner ein

Anonymous-Mitglieder könnten sich bei ihrer Protestaktion nach Abschalten der Webseite Megaupload möglicherweise einen Trojaner eingefangen haben. Mit der Software Slowloris wurde die Trojaner-Software Zeus verbreitet.

Nur einen Tag nach der Verhaftung von Kim Schmitz alias Kim Dotcom und der Schließung des Megaupload-Netzwerks haben Unbekannte in der DDoS-Software Slowloris einen Trojaner platziert, der dort tagelang unentdeckt blieb. Slowloris wurde unter anderem dafür verwendet, DDoS-Angriffe auf die Webseiten von US-Behörden und der Musikindustrie zu starten - aus Protest gegen die Abschaltung von Megaupload.

Im Rahmen der Operation "#OpMegaUpload" wurden innerhalb von 20 Minuten zehn Websites lahmgelegt, darunter die Websites Justice.gov des US-Jusitizministeriums, der MPAA.org der US-Filmindustrie und der US-Musikindustrie RIAA.org, Universalmusic.com, FBI.gov, Copyright.gov, Chrisdodd.com, die Websites des ehemaligen US-Senators und derzeitigen Vorsitzenden der MPAA, Whitehouse.gov, usdoj.gov, WMG.com und BMI.com.

Verbreitung über Pastebin

Der Zeus-Trojaner spioniert Passwörter und Cookies aus und ist nur schwer zu entfernen, berichtet das Sicherheitsunternehmen Symantec. Er wurde in der Slowloris-Version platziert, die über Pastebin verbreitet wurde. Zusätzlich veränderte der unbekannte Angreifer die Slowloris-Anleitung auf Pastebin mit einer URL zu der modifizierten Version, um die Verbreitung zu beschleunigen. Inzwischen ist die infizierte Version dort nicht mehr verlinkt.

Das DDoS-Werkzeug ist inzwischen bei Anonymous sehr populär geworden, schreibt Symantec in seinem Blog. Mehr als 26.000 Nutzer hatten die entsprechende Webseite bei Pastebin aufgerufen und es gab 400 Tweets dazu. Inzwischen verweisen die Slowloris-Anleitungen wieder auf die ursprüngliche Version des DDoS-Werkzeugs.

Zeus spioniert Passwörter aus

Nach die Infizierung lädt Zeus die korrekte Version von Slowloris herunter und installiert sie, um seine Spuren zu verwischen. Derweil sammelt Zeus nach Möglichkeit Zugangsdaten zu Bank- oder Webmailkonten und versendet diese zu einem zentralen Command-and-Control-Server. Zeus sei schwer loszuwerden, schreibt Symantec, meist helfe nur eine Neuinstallation eines infizierten Windows-Rechners.

Symantec war selbst Opfer eines Hackerangriffs geworden. Der Hacker Yamatough verbreitet den Quellcode der Software PCAnywhere per Bittorrent über Pirate Bay, der zuvor den Servern des Sicherheitsunternehmens gestohlen wurde. Auch der Sourcecode seiner Antivirensoftware wurde gestohlen und teils veröffentlicht - allerdings in einer Version aus dem Jahr 2006.  (jt)


Verwandte Artikel:
High Court: Lauri Love wird nicht an die USA ausgeliefert   
(05.02.2018, https://glm.io/132596 )
Megaupload-DDoS: Anonymous-Tool startet Angriffe ohne Wissen des Angreifers   
(23.01.2012, https://glm.io/89242 )
Akamai: Github übersteht bislang stärksten DDoS-Angriff   
(02.03.2018, https://glm.io/133105 )
Megaupload: Dotcom erhält Vermögen und Container aus Hongkong   
(31.07.2017, https://glm.io/129214 )
BSI-Richtlinie: Der streng geheime Streit über die Routersicherheit   
(25.01.2018, https://glm.io/132363 )

© 1997–2019 Golem.de, https://www.golem.de/