Ein neues Botnet-Werkzeug

21.05.2007
Panda Software hat eine Applikation entdeckt, die von Cyber-Kriminellen zum Kontrollieren und Verwalten von so genannten Botnets eingesetzt wird.

Panda Software hat eine Applikation entdeckt, die von Cyber-Kriminellen zum Kontrollieren und Verwalten von so genannten Botnets eingesetzt wird. Über das Botnet-Management-Werkzeug "Zunker" wird ein Netzwerk von über Zehntausenden von Computern in weltweit 54 Ländern kontrolliert. Allein in Deutschland wurden auf einer angeblichen Website der Bundeswehrzentrale über 12.000 Zugriffe registriert.

Ein Botnet ist ein fern gesteuertes Netzwerk aus mehreren infizierten und untereinander kommunizierenden Computern ("Zombies"). Diese können sowohl autonom agieren als auch Befehle von außen erhalten und ausführen.

Das Programm "Zunker", das wie ein legales Management-System funktioniert, liefert seinem Schöpfer anhand von Grafiken und Statistiken Rückschlüsse über die Performance der Botnets sowie einen Report über die täglichen sowie monatlichen Aktivitäten der einzelnen Zombies. Zudem ordnet Zunker alle verfügbaren PCs den Ländern, in denen die Infektionen ausgelöst werden.

Außerdem lierfert "Zunker" Informationen zu der auf den verseuchten Rechnern installierten Software sowie zur Lebensdauer der Botnets, beispielsweise Infos darüber wie viele der Computer noch aktiv sind. Über die detaillierten Reports der einzelnen Rechner erfahren die Cyber-Kriminellen außerdem, wie viele Spam-Mails von diesen PCs aus versendet und welche Software dafür verwendet wurde.

Neben dem Verbreiten von Werbe-Nachrichten ist Zunker in der Lage, den Botnets Anweisungen zum Herunterladen von weiterer Malware zu erteilen und somit auch den Diebstahl von vertraulichen Daten zu ermöglichen. Des Weiteren können Phishing-Mails verteilt oder Denial-of-Service-Attacken über die Botnet-Applikation gesteuert werden.

"Das Programm ist sorgfältig entworfen und leicht zu bedienen", erklärt Luis Corrons, Direktor der Virenlabore von Panda Software. Die übersichtliche Oberfläche enthält ein Kontroll-Menü, über welches der Botnet-Betreiber, der so genannte "Hirte", seine Anweisungen an die Botnet-Computer absendet. Verschiedene, integrierte Eingabemasken helfen beispielsweise beim Erstellen der Inhalte von Spam-Mails.

Die Schaddateien, die Zunker kontrolliert, werden gewöhnlich über Sicherheitslücken in betroffene Systeme eingeschleust. Sie sind so programmiert, dass sie von neuen und unentdeckten Defekten und Anfälligkeiten profitieren. Vergangene Woche hat Panda Software das Erscheinen des Trojaners Alanchum.VL gemeldet. Auch dieser Schädling wurde über das Zunker-Programm verbreitet. Kurz nach seinem erstmaligen Auftauchen war der Trojaner in 62 Prozent aller bei den PandaLabs eingegangenen Reports vertreten. (rw)

Zur Startseite