Aktuelle Virengefahren - Trends und Entwicklung

01.06.2005

Der Begriff Botnetz wird gegenwärtig bei jedem analogen Netz angewandt, das zentral von den Übeltätern gesteuert wird. Ursprünglich wurden die infizierten Computer über einen IRC-Channel verbunden und erhielten Befehle über IRC von dem Autoren. Diese Art Steuerung ist auch jetzt noch stark verbreitet und wird von den zahlenmäßig am stärksten vertretenen Bot-Familien benutzt - Agobot, Rbot, SdBot. Sie alle verwenden für das Eindringen in das System Schwachstellen des Windows-Betriebssystems. In der Regel sind das Schwachstellen in den Sicherheitsdiensten RPC DCOM und LSASS, doch es gibt auch Bots, die Exploits für 8 und mehr Schwachstellen enthalten um diese gleichzeitig auszunutzen. Aktuelle Bots benutzen auch Passwort-Generierungs Algorithmen und Techniken um offene Netzwerkressourcen anzugreifen.

Die aktuelle Situation der Botnetze ist durch die Ereignisse von 2003 geprägt, insbesondere durch das Auffinden der Schwachstelle im Sicherheitsdienst RPC DCOM Windows 2000 und XP (über diese Schwachstelle verbreitete sich zum Beispiel der Wurm Lovesan, der weltweit viel Aufsehen erregte und Schaden anrichtete).

Botnetz: ein zentral von Übeltätern gesteuertes Netz

Einen weiteren herausragenden Beitrag in Sachen Entwicklung von "Zombie-Netzen" lieferte der Mailwurm Mydoom, der im Januar 2004 entdeckt wurde. Er öffnete auf der infizierten Maschine einen Port im Bereich 3127-3198 und ermöglichte dem Übeltäter den vollständigen Zugriff auf das System.

Außerdem war er in der Lage, beliebige Dateien aus dem Internet herunter zu laden und ausführbare Files zu starten. Der Zugriff auf den Backdoor erfolgte über eine 5byte-Kombination, die anderen Virenschreibern ziemlich schnell zugänglich war, und das Netz wurde regelrecht von Würmern überschwemmt, welche die von Mydoom infizierten Computer attackierten.

Hinzu entwickelten die Viren-Autoren Programm-Scanner, die es ihnen ermöglichten, eine Reihe von IP-Adressen im Netz auf die Infektion mit Mydoom hin zu scannen und dem infizierten Computer eine beliebige Datei zur Ausführung zu übermitteln. Die infizierten Rechner konnten auf diese Art und Weise einige Male pro Tag "von Hand zu Hand" gereicht werden, um früher oder später Bestandteil eines Botnetzes zu werden.

Dritter Meilenstein bei der Entwicklung der Botnetze wurde die im April 2004 aufgefundene kritische Windows-Schwachstelle, diesmal im lokalen Sicherheitsdienst LSASS.

Im Mai 2004 begann bereits die Epidemie von Wurm Sasser, der sich just über den Exploit dieser Schwachstelle verbreitete. Und erneut nutzten die Virenschreiber die durch Sasser infizierten Computer für ihre Zwecke.

Zur Startseite