Autor Thema: Trojaner 2.0 nutzen Web 2.0  (Gelesen 10559 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Trojaner mit Kopierschutz - Von Microsoft gelernt
« Antwort #45 am: 15 März, 2010, 12:52 »
Der weit verbreitete Trojaner Zeus wird von den Programmierern gegen gutes Geld verkauft und besitzt nun auch noch einen Kopierschutz.

Die Grundversion von Zeus soll laut The Register 4.000 US-Dollar kosten, mit Extra-Fähigkeiten kann der Preis auf 10.000 Dollar steigen. Damit der Trojaner von Interessenten nicht einfach kopiert wird, besitzt die neueste Version ein Feature, das ähnlich funktioniert wie der Kopierschutz des Betriebssystems Windows.

Nachdem die Trojaner-Software auf dem Kontroll-Server installiert wird, der infizierte Rechner steuern soll, wird ein Lizenzschlüssel benötigt, der unter anderem durch die Server-Hardware bestimmt wird und nur auf diesem Rechner funktioniert.
Die neue Ausgabe des Trojaners, die über diese Funktion verfügt, trägt ausgerechnet die Versionsnummer 1.3.3.7. Die nächste Version 1.4 soll besonders gefährlich sein, da sie sich selbst verschlüsseln kann und so durch Viren-Signaturen extrem schlecht erkennbar sein soll.

Quelle : www.gamestar.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Waledac-Takedown (bis jetzt) erfolgreich
« Antwort #46 am: 17 März, 2010, 09:11 »
Die beim Waledac-Takedown angewendete Kombination von technischen und juristischen Maßnahmen scheint erfolgreich gewesen zu sein: nach Angaben eines Microsoft-Sprechers wurde das Botnet "effektiv dezimiert".

Wie Microsoft-Sicherheitsexperte Jeff Williams berichtete, wurden durch den Takedown 70.000 bis 90.000 infizierte Rechner - sogenannte "Zombies" - von ihren Kontrollservern getrennt. So können sie nicht mehr mit Befehlen und Software-Updates versorgt werden.

Um von einem dauerhaften Erfolg zu sprechen, sei es noch zu früh, warnte Williams am heutigen Dienstag. Er berichtete aber, man habe durch den anfänglichen Erfolg wertvolle Lektionen gelernt, wie man in Zukunft mit Botnets umgehen werde. Die Kommunikation der Bots sei allem Anschein nach "effektiv dezimiert" worden. Diesen Eindruck bestätigte die Shadowserver Foundation, die mit Hilfe sogenannter Honeypots die Aktivitäten bekannter Botnets überwacht.

Zudem schafft es Waledac auch offenbar kaum noch, neue Rechner zu infizieren. Die Anzahl der neu hinzukommenden Zombies soll massiv abgenommen haben, wie die Sicherheitsfirma Sudosecure berichtet. Auch im Spam-Versand ist Waledac offenbar nicht mehr aktiv. Ein Rückgang im gesamten Spam-Volumen konnte allerdings in den drei Wochen seit dem Takedown nicht beobachtet werden - Sicherheitsexperten vermuten, dass viele Rechner neben Waledac auch mit anderer Malware infiziert sind. Waledac war in seiner Blütezeit eines der zehn größten bekannten Botnets mit hunderttausenden von Zombies.

Der Waledac-Takedown ist teil von Microsofts neuer MARS-Strategie: Microsoft Active Response for Security. Diese setzt auf die Koordination rechtlicher Schritte mit verschiedenen technischen Maßnahmen, die die Peer-to-Peer-Kommunikation der Zombies stören sollen. Diese soll nun nach dem Anfangs-Erfolg bei Waledac fortgesetzt werden.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10503
  • Ich liebe dieses Forum!
Vietnamesisches Botnet ist politisch motiviert
« Antwort #47 am: 31 März, 2010, 18:56 »
Ein in Vietnam angesiedeltes Botnet dient offenbar primär politischen, "hacktivistischen" Zwecken und soll nach Angaben von Experten eine lose Verbindung zu den "Aurora"-Angriffen auf, unter anderem, Suchmaschinen-Gigant Google aufweisen.

Die offenbar politisch motivierten Cyber-Kriminellen verbreiteten in Vietnam im großen Stil Malware. Das ergeben Untersuchungen von Google in Kooperation mit dem bekannten IT-Sicherheitsunternehmen McAfee. Die Malware wurde als Software-Paket für die Unterstützung der vietnamesischen Sprache beziehungsweise entsprechender Tastaturen getarnt, ein Trick, der offenbar eine recht erfolgreiche Verbreitung ermöglichte. In vielen der Unternehmen, die Ziel des "Aurora"-Angriffs wurden, wurde entsprechende Malware gefunden.

Google berichtet in einem Blog-Eintrag, die auf diese Weise kompromittierten Maschinen seien für politisch motivierte Angriffe genutzt worden. So wurde das Benutzerverhalten an den verseuchten Computern umfassend ausspioniert. Daneben nahmen die Maschinen aber auch an DDoS-Angriffen teil. Besonders Blogs, die politisch missliebige Texte beinhalteten, wurden Ziel der Angriffe. Unter anderem soll es dabei um den Abbau von Bauxit in Vietnam gegangen sein, ein unter den Vietnamesen sehr emotionales Thema. Wer sich gegen diese Minenoperationen aussprach, konnte leicht Ziel von DDoS-Angriffen werden. Die Sicherheitsexperten vermuten daher, dass die politisch motivierten Cyberkriminellen Sympathien für die vietnamesische Regierung hegen.

McAfee vermutet, dass der Aufbau des Botnets Ende 2009 begann - zu der Zeit, in der auch die Aurora-Angriffe stattfanden. An einen direkten Zusammenhang glaubt man allerdings nicht. "Obwohl McAfee Labs die Malware während der Untersuchung von Operation Aurora identifiziert hat, glauben wir, dass die Angriffe nicht zusammenhängen. Der Bot-Code ist viel weniger hochentwickelt als die Angriffe der Operation Aurora," berichtet ein Firmensprecher. Das Unternehmen taufte den Trojaner auf den Namen Vulcanbot.

Infizierte Systeme melden sich bei einer Reihe von Domains, die zunächst mit Operation Aurora in Verbindung gebracht wurden. Diese Theorie wurde allerdings später widerlegt. Nun glaubt man, dass die Malware völlig andere Command and Control-Server als Operation Aurora verwendet.

Das Botnet ist nach wie vor aktiv und führt Angriffe durch. 

Quelle: www.gulli.com
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Ghostnet 2.0: Spionagenetz nutzt Dienste in der Cloud
« Antwort #48 am: 06 April, 2010, 11:55 »
Das vor rund einem Jahr aufgedeckte Spionagenetzwerk Ghostnet ist einer weiter gehenden Untersuchung zufolge noch viel größer und ausgefeilter als bislang angenommen. Das berichten das Munk Centre for International Studies, der Information Warfare Monitor, die SecDevGroup und die Shadowserver Foundation in einer am heutigen Dienstag veröffentlichten Studie "Shadows in the Cloud". Im Wesentlichen handelt es sich bei Ghostnet um ein Botnetz, über das Malware zur Spionage verteilt und gesteuert wird.

Wissenschafter des in Toronto ansässigen Munk Centre for International Studies hatten Ende März 2009 bei einer Überprüfung des Rechnersystems der in Indien residierenden tibetischen Exil-Regierung des Dalai Lama das bislang größte computergesteuerte Spionage-Netzwerk entdeckt. Das von ihnen als Ghostnet bezeichnete Netzwerk wurde von fast ausschließlich in China stationierten Rechnern kontrolliert und hatte in zwei Jahren 1295 Rechner in 103 Ländern infiltriert.

Den neuen Analysen zufolge zielten die Spionageangriffe hauptsächlich auf Indien, die tibetische Exilregierung und die Vereinten Nationen. Bei der Verfolgung der Spuren sei man auf als geheim und vertraulich eingestufte Dokumente der indischen Regierung gestoßen, in denen es unter anderem um die Sicherheitslage in indischen Bundesstaaten oder Beziehungen Indiens zu anderen Ländern gegangen sei. Aus dem Büro des Dalai Lama seien 1500 E-Mails aus der Zeit zwischen Januar und November 2009 ausgekundschaftet worden.

Die Angreifer nutzen laut Bericht zur Kontrolle des Botnetzes mittlerweile Cloud-Techniken wie Googles AppEngine, um die Spionagedrohnen zu steuern und ihre Infrastruktur so zuverlässig wie möglich zu machen. Zudem setzen sie zur Kommunikation auch Plattformen für soziale Netze, wie Twitter, Google Groups und Blogs. Die Spuren der Angreifer sollen in die Provinz Chengdu in Südwestchina führen. Die chinesische Regierung wies den Vorwurf einer möglichen Verwicklung unterdessen umgehend zurück. Die Sprecherin des Außenministeriums, Jiang Yu, sagte vor der Presse in Peking, China lehne Cyber-Verbrechen entschieden ab und gehe gegen Hacker vor. Solche Attacken seien ein internationales Problem.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Auch Google machtlos gegen Überzahl der Botnetze
« Antwort #49 am: 18 April, 2010, 12:19 »
Auch Internetgigant Google wird der Botnets und ihrer kriminellen Aktivitäten nicht Herr. Wo eines offline geht, werden drei neue installiert.

Google veröffentlichte seine jüngsten Übersichten zu Spamattacken über seine E-Mail-Dienste. Bislang gibt es keine langanhaltend positiven Effekte durch die Auflösung großer Botnetze wie Mariposa oder Mega-D. Zwar konnten die kontrollierenden Server des Mega-D-Botnetzes Ende 2009 isoliert und damit eine der zehn größten Spam-Quellen ausgeschaltet werden, doch trat dadurch im ersten Quartal dieses Jahres keine nennenswerte Veränderung ein.

Anfang des Jahres hatten sich mehrere Behörden und Sicherheitsfirmen zusammengetan, um gleich mehrere Botnetze wie etwa Waledac, Mariposa und Zeus ins Visier zu nehmen. Dabei konnten sowohl Mariposa als auch Zeus in ihrem Aktionsradius eingeschränkt werden. An der Gesamtsituation hat diese koordinierte Aktion jedoch nichts geändert, das Spam- und Virenaufkommen bleibt weiterhin konstant.

Für Google ist klar, dass dies nur bedeuten kann, dass weiterhin genügend Botnetze vorhanden sind, auf die Spammer zurückgreifen können. In einem Blogeintrag des Google-Sicherheitsservice Postini heißt es: "Wenn ein Botnetz offline geht, kaufen, mieten oder nutzen Spammer einfach ein anderes. Das macht es für die Anti-Spam Community schwierig, im Kampf gegen Spam einzelne Botnetze durch gezielte Angriffe lahmzulegen." Auch der Filterriese Google hat kaum eine Handhabe gegen die Betrugsmaschinerie.

Googles akutelle Analyse zeigt für Ende März eine Zunahme des individualisierten Spams von 30%. Beliebte Aufhänger sind dabei nach wie vor Naturkatastrophen und Prominententratsch, aber auch Betrugsversuche über finanzielle Transaktionen, die ihre Empfänger dazu bringen sollen, sich mit der E-Mail zu beschäftigen. Lediglich die Verbreitung von Schadsoftware durch Spammails ist von 3,7% im vergangenen Jahr auf bislang 1,1% gesunken. Allerdings ist dabei nicht klar, ob diese Verringerung tatsächlich durch Maßnahmen zur Spam- und Malwarebekämpfung entstanden ist.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Bank-Trojaner Zeus startet neue Angriffswelle
« Antwort #50 am: 21 April, 2010, 21:20 »
Die Banking-Malware Zeus startet neue Angriffe mit einer neuen Programmversion. Die Hintermänner haben neue Routinen eingebaut, die eine Infektion von IE- und Firefox-Nutzern vorsehen.

Die Sicherheitsfirma Trusteer warnt vor einer erhöhten Aktivität des Zeus Trojaners. Die Malware wurde laut den Forschern von Trusteer überarbeitet und nutzt nun neue Schwachstellen in den populären Browsern Firefox und Internet Explorer.

Hat sich der Trojaner erst einmal auf einem attackierten System eingenistet, versucht Zeus, auch bekannt als Zbot, sich unerkannt im Hintergrund zu halten. Abgesehen hat es die Malware auf Bank-Informationen, etwa Zugangsdaten oder TANs.
Trusteer warnt davor, dass Anti-Viren-Systeme die Malware nur schlecht erkennen. In einer Studie hat die Firma festgestellt, dass 55 Prozent der infizierten Systeme über eine aktuelle Anti-Viren-Sicherheitslösung verfügten.

Die Forscher der Firma Secureworks haben ein detailliertes Dossier zu Zeus erstellt. Als Schutzmaßnahme empfehlen die Experten dort, für den Zugriff auf Konten eine separate Workstation zu nutzen, die noch dazu möglichst gut gesichert ist. Vor allem E-Mail und Web-Browsing sollte man auf diesen Systemen einschränken.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Botnet-Angriffe werden immer einfacher und billiger
« Antwort #51 am: 26 Mai, 2010, 07:35 »
Eine aktuelle Studie der IT-Sicherheits-Abteilung der Zertifizierungsstelle VeriSign befasst sich mit Botnets und deren Betreibern. Das Fazit: Zum Betreiben eines Botnets werden nur wenig Startkapital und technisches Know-How benötigt.

Im Februar untersuchte VeriSign die Aktivitäten von 25 Botnet-Betreibern. Sie konzentrierten sich dabei auf Botnets, die in drei einschlägigen Foren beworben wurden. Sie fanden heraus, dass die Miete für eine Stunde Botnet-Nutzung schon bei rund 9 US-Dollar (7,30 Euro) anfängt. Wer gleich 24 Stunden lang willige Zombies für Spam, DDoS und ähnliche Aktivitäten mieten will, zahlt im Durchschnitt 67,20 US-Dollar, also knapp 55 Euro. 

Die angebotenen Botnets wurden damit beworben, dass sie für die verschiedensten Angriffsarten - darunter ICMP, SYN, UDP, HTTP und HTTPS - nutzbar sind. Beworben wurden diese illegalen Dienste auf ähnlichem Wege wie legale Dienstleistungen, darunter Foren-Einträge und Werbebanner. Einer der untersuchten Botnet-Betreiber bot als Sonder-Service auch an, Seiten mit installierten Schutzmaßnahmen vom Netz zu nehmen.

Die VeriSign-Experten erklären, dass in der Vergangenheit viele Botnets von technisch sehr kompetenten Kriminellen betrieben wurden. Mittlerweile geht der Trend aber hin zu Malware-Bausätzen, dem Delegieren der Malware-Programmierung an Spezialisten und ähnlichen Phänomenen, die es auch Personen ohne Fachkenntnisse ermöglichen, ein Botnet zu betreiben. Auch die Personen, die Botnets mieten, verfügen oft über keinerlei Fachkenntnisse. Entsprechend kann mittlerweile fast jeder kostengünstig und ohne Vorkenntnisse Angriffe durchführen, die Systeme unliebsamer Konkurrenten lahmlegen, Spam-Mails verschicken oder Malware verbreiten. 

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Zugangsdaten von 44 Millionen Online-Spielern gestohlen
« Antwort #52 am: 29 Mai, 2010, 11:16 »
Einem eigenen Blog-Eintrag zufolge hat die Sicherheitsfirma Symantec auf einem Server 44 Millionen Benutzernamen und Passwörter für Online-Spiele und Websites gefunden. Insgesamt handele es sich um 17 GByte Daten, die von 18 Spiele-Websites stammen. Gesammelt habe sie ein Botnetz, das in erster Linie chinesische Online-Spiele angreife.

Es handele sich jedoch nicht nur um Rohdaten, sondern um geprüfte Accounts mit zusätzlichen Informationen, etwa zu den Leveln, welche die Spieler jeweils erreicht haben. Diese Informationen habe der Trojaner Loginck gesammelt und kontrolliert, der ebenfalls über das Botnetz installiert worden sei. Das Programm melde sich mit den Zugangsdaten an und trage in eine zentrale Datenbank die anschließend ermittelten Spielerdaten ein.

Die Datensätze könnten nach Angaben von Symantec auf Auktionsplattformen wie playerauctions.com versteigert werden. Dort bringen solche Daten je nach erreichtem Spielstand und verfügbaren Spielfiguren zwischen 6 und 28.000 US-Dollar.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Weiterer erfolgreicher Botnet-Takedown
« Antwort #53 am: 20 Juni, 2010, 17:23 »
Die IT-Sicherheitsfirma Trend Micro entdeckte kürzlich eine Serie von Phishing-Angriffen insbesondere auf spanische Internet-Nutzer. In der Folge gelang es den Experten sogar, das verantwortliche, in Mexiko beheimatete Botnet auszuschalten.

Die Angriffswelle der Online-Betrüger fiel den Sicherheitsexperten in der ersten Juniwoche auf. Die Phishing-Mails benutzten den brutalen Tod eines vermissten Mädchens als Aufmacher, um die Nutzer zum Öffnen der Mails und eines angehängten Videos zu bewegen. Das angebliche Video enthielt in Wirklichkeit einen Trojaner. Dieser machte die betroffenen Rechner zu Teilen des besagten mexikanischen Botnets, das von den Sicherheitsforschern, wohl aufgrund seiner mexikanischen Ursprünge, den Spitznamen "Tequila" erhielt.

In der Folge gelang es den Sicherheitsexperten, Zugriff auf die Command and Control-Struktur des Botnets zu erlangen. Sie sammelten umfassende Informationen über die Struktur und Funktionsweise des Netzes. Sie fanden außerdem heraus, dass das Netz für umfassende Betrugsaktionen - insbesondere auf PayPal-Kunden und Kunden von Mexikos größter Bank - benutzt wurde. Zudem verbreiteten die Zombies Malware und sogenannte Scareware, also gefälschte Sicherheitssoftware.

Die Forscher von Trend Micro vermuten, dass die Betrüger außerdem ein weiteres Botnet - Spitzname Mariachi - betrieben. Mariachi scheint allerdings kleiner gewesen zu sein und über weniger Features verfügt zu haben als Tequila. Nach den Takedown-Bemühungen von Seiten Trend Micros durch Übernahme der Kontroll-Server gingen beide Botnets am 7. Juni offline. Bislang zeigen sich keine Anzeichen für eine Reaktivierung.

In den vergangenen Monaten gelangen Sicherheitsexperten mehrere Takedowns verschiedener Botnets. Einige Beobachter nehmen dies bereits zum Anlass, um eine Trendwende im Bereich IT-Sicherheit zu prophezeihen. Andere gehen davon aus, dass trotz der Takedowns das grundsätzliche Problem unverändert besteht.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Zeus-Bots versenden Terrorismus-Spam
« Antwort #54 am: 21 Juni, 2010, 19:33 »
Die IT-Sicherheitsfirma Sophos warnt vor einer neuen Spam-Welle mit Betreffzeilen, die angebliche Aktivitäten von Terrorgruppen zum Thema haben. Diese geht offenbar von Zeus-Bots aus, die damit ihre Rückkehr in die Cybercrime-Szene signalisieren.

In den Mails befinden sich angeblich offizielle Informationen über Terrorismus, so Sophos in seiner Warnung am vergangenen Freitag. Die Mails sehen so aus, als kämen sie vom US-Heimatschutzministerium, dem Pentagon oder der Transportation Security Administration (TSA). Das berichtet Savio Lau, ein Forscher von SophosLabs Kanada, in einem Blogeintrag. Zu den verwendeten Betreffzeilen gehören "For Official Use Only" und "RE: Al-Qaeda in the Arabian Peninsula". Die Mails enthalten angeblich Informationen über verschiedene terroristische Vorgehensweisen oder über eine Studie der US Air Force über die Verteidigung des Cyberspace.

Die Betroffenen werden ermutigt, auf zwei in der Mail enthaltene Links zu klicken. Diese führen angeblich zu den ausführlichen Berichten. In Wirklichkeit sind ZIP-Dateien, die den Zeus-Trojaner enthalten, verlinkt. 

Nach Angaben der Sicherheitsforscher ist die Angriffswelle bisher noch nicht besonders groß. Bislang sind nur relativ wenige der entsprechend manipulierten Mails aufgetaucht. Lau bemerkt, dass sich dieser vergleichsweise überschaubare Umfang deutlich von anderen Zeus-Angriffen unterscheidet.

Der Sicherheitsforscher erklärt, dass es für aufmerksame Benutzer keine große Herausforderung ist, sich vor dieser Malware-Welle zu schützen. Wie üblich reiche es aus, nicht auf fragwürdige E-Mail-Anhänge und Links zu klicken. "Selbst wenn man wirklich für eine dieser Behörden arbeitet, gibt es keinen Grund, wieso man in dieser Form Weblinks zu berichten geschickt bekommen würde," so Lau, "Internet-Nutzer sollten keine Probleme haben, diese Spam-Kampagnen zu meiden, solange sie wachsam bleiben."


Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Kraken-Botnet startet Comeback
« Antwort #55 am: 29 Juni, 2010, 15:48 »
Das Kraken-Botnet war zwischenzeitlich eines der größten Botnets der Welt, bis es im vergangenen Jahr inaktiv wurde. Nun sieht es so als, als sei Kraken wieder auf dem Vormarsch. Das Botnet soll schon wieder rund 320.000 Zombies umfassen, sagen Sicherheitsforscher.

Mit dieser großen Zahl infizierter Rechner hat Kraken schon wieder die Hälfte der Größe erreicht, die das Original-Botnet zu seiner Glanzzeit Mitte 2008 aufwies. Das berichtet Paul Royal, Sicherheitsforscher am Georgia Tech Information Security Center. Das neue Kraken-Botnet ist, wie sein Vorgänger auch, sehr aktiv beim Spam-Versand. Ein einzelner Zombie mit "durchschnittlicher Anbindung" ist angeblich in der Lage, über 600.000 Spam-Mails pro Stunde zu verschicken.

Interessanterweise wird die Malware für das Kraken-Botnet nicht durch Kraken selbst verbreitet. Diese Funktion übernimmt vielmehr ein separates, auf dem "Butterfly"-Malware-Baukasten aufbauendes Botnet. Butterfly wurde auch zum Aufbau des großen "Mariposa"-Botnets verwendet, das im März dieses Jahres durch Behörden und Sicherheitsexperten medienwirksam vom Netz genommen wurde (gulli:News berichtete).

Für die Sicherheitsforscher ist die Kooperation der Betreiber zweier verschiedener Botnets ein neues Phänomen. Royal erklärte, er wisse nicht, in welchem Verhältnis die Betreiber von Kraken und dem zur Verbreitung der Installations-Malware verwendeten Botnet zueinander stehen. Er erklärte, wenn es sich nicht um die selbe Gruppe handle, sei die Verwendung der Butterfly-Malware interessant, da sie zeige, dass "selbst professionelle kriminelle Banden bereit sind, diese Bausätze zu benutzen, vorausgesetzt sie erfüllen ihren Zweck."

Die Eigenschaften des neuen Kraken-Botnets sind noch nicht ganz klar. Der Vorgänger verfügte über eine raffinierte Command-and-Control-Infrastruktur, die einen Takedown erheblich erschwerte. Es ist nicht unwahrscheinlich, dass auch die Neuauflage des berüchtigten Botnets über derartige Features verfügt.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Neue Version der Zeus-Malware veröffentlicht
« Antwort #56 am: 13 Juli, 2010, 15:44 »
Der berüchtigte Zeus-Malware-Baukasten geht in die nächste Generation. Kürzlich wurde die dritte Version des auf den Diebstahl von Bankdaten spezialisierten Schädlings veröffentlicht. Diese ist deutlich selektiver in der Wahl ihrer Ziele als der Vorgänger.

Zeus 3 ist wesentlich selektiver in der Anzahl der Banken, die er angreift. Es gibt sogar mindestens zwei verschiedene Versionen. Die eine ist auf Banken in Spanien und Deutschland spezialisiert, die andere auf Geldinstitute in den USA und Großbritannien.

Zudem enhält die neue Zeus-Malware verbesserte Sicherheitsfunktionen. Diese sollen es für Sicherheitsforscher schwer machen, die Arbeitsweise von Zeus herauszufinden. Angeblich kommunizieren Zeus-Zombies nach dem "need to know"-Prinzip: es werden nur solche Informationen weitergegeben, die für den Betrieb dringend erforderlich sind. Auch Benutzerrechte werden nach dem Prinzip vergeben, dass jedem Bot nur die wirklich benötigten Zugriffe gestattet werden. Durch diese Features werden Reverse Engineering und die Untersuchung der Botnet-Struktur für Sicherheitsforscher weitaus schwieriger.

Die Command and Control-Server der diversen Zeus-Botnets sollen sich größtenteils in Russland befinden. Die unbekannten Hintermänner reagieren mit der neuen Version ihrer Malware offenbar auf Kundenwünsche - die Zeus-Malware wird stets gewinnbringend an alle verkauft, die mit wenig Aufwand ein eigenes Botnet betreiben wollen. Als Schritt in diese Richtung könnte auch die beginnende "Lokalisierung" von Zeus verstanden werden.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
Mariposa: Mutmaßliche Programmierer der Botnet-Software verhaftet
« Antwort #57 am: 22 Juli, 2010, 20:17 »
Das Mariposa-Botnet sorgte seit seinem Erscheinen Ende 2008 für einiges negative Aufsehen im Netz. Nun jedoch ist den Ermittlungsbehörden ein weiterer Schlag gegen die Verantwortlichen gelungen. Nachdem die Botnet-Betreiber bereits im März dieses Jahres verhaftet wurden, wurden nun die mutmaßlichen Programmierer der Mariposa-Malware verhaftet.

Das Botnet, dessen Name auf Deutsch "Schmetterling" bedeutet, war auf den Diebstahl von Kreditkarten-Daten und Accountdaten für Online-Banking-Anwendungen spezialisiert und umfasste zwischenzeitlich rund 12,7 Millionen Rechner. Anfang März dieses Jahres jedoch wurde das Botnet durch die Ermittlungsbehörden vom Netz genommen (gulli:News berichtete). Drei der mutmaßlichen Betreiber wurden von der spanischen Polizei verhaftet. Damals hieß es, die Betreiber hätten keine sehr ausgeprägten Computer-Kenntnisse gehabt, sondern lediglich von ihren guten Kontakten zur Cybercrime-Unterwelt profitiert.

Nun sind die Behörden offenbar einen Schritt weiter gekommen. Die slowenische Polizei nahm vier Menschen fest, die sie verdächtigt, die Mariposa-Software entwickelt und den spanischen Cyberkriminellen zur Verfügung gestellt zu haben. Angeblich kam die Verhaftung durch eine Kooperation mit der US-Bundespolizei FBI zustande. Einzelheiten zu den Verdächtigen und den Umständen der Verhaftung sind bisher nicht bekannt.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
"Offen kommerzielles" Botnet wird für DDoS vermietet
« Antwort #58 am: 14 September, 2010, 23:26 »
Ein großes, schnell wachsendes Botnet dient offenbar primär der Vermietung zur Durchführung von DDoS-Angriffen. Sicherheitsforscher, die Botnet und Geschätsmodell analysierten, gaben dem Botnet daher den Spitznamen "IMDDOS". Betrieben wird das Netz offenbar von China aus.

IMDDOS erlebte in letzter Zeit ein rasantes Wachstum. In den letzten Monaten soll das Netz um durchschnittlich rund 10.000 infizierte Rechner pro Tag angewachsen sein. Somit ist es laut Sicherheitsexperten eines der größten derzeit aktiven Botnets.

IMDDOS hat eine "offen kommerzielle Natur", berichtet Sicherheitsexperte Gunter Ollman. Auf einer offen zugänglichen Website können sich potenzielle Kunden anmelden und die Dienste der Cyberkriminellen in Anspruch nehmen. Dabei stehen verschiedene Tarife und unterschiedliche Angriffsmethoden zur Verfügung. Auch Tipps zur Durchführung effektiver DDoS-Angriffe geben die Cyberkriminellen ihren Kunden. Je nach Tarif werden dann unterschiedlich viele Bots auf das Opfer losgelassen. Mieten kann die Dienste offenbar jeder, der über das nötige Kleingeld verfügt und genug Chinesisch spricht, um sich auf der Website zurechtzufinden.

Die Kommerzialisierung in der Cybercrime-Szene ist nicht neu. Vielmehr handelt es sich dabei um einen bereits seit Jahren anhaltenden Trend. Der Anteil der Cyberkriminellen, denen es nicht um Zerstörung und technische Herausforderungen, sondern um handfeste finanzielle Gewinne geht, wird stetig größer. Mittlerweile ist ein regelrechter Markt mit zahlreichen Spezialisierungen und einer ausgeklügelten Infrastruktur entstanden. Allerdings tritt diese Tendenz selten so offen zu Tage wie im Falle von IMDDOS. Es wird sich zeigen, ob dieses Botnet ein Extremfall bleibt - oder womöglich nur Vorreiter eines Trends ist.

Quelle: www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189181
  • Ohne Input kein Output
    • DVB-Cube
botfrei.de - Deutsches Zentrum gegen Botnetze gestartet
« Antwort #59 am: 15 September, 2010, 15:26 »
Für Internetnutzer gibt es ab heute einen Helpdesk gegen Botnetze. Mit dabei sind der Eco, das BSI, Antivirenhersteller, das Innenministerium und verschiedene Internetprovider. Thomas de Maizière forderte eine flächendeckende Beteiligung aller relevanten Internet-Service-Provider in Deutschland.

Der Verband der deutschen Internetwirtschaft Eco startet heute das Anti-Botnet-Beratungszentrum. Der Helpdesk gegen Botnetze erhielt eine Anschubfinanzierung von 2 Millionen Euro  vom Bundesinnenministerium und technische Unterstützung vom Bundesamt für Sicherheit in der Informationstechnik. Partner sind Symantec für den DE-Cleaner sowie Avira für die Rettungssystem-CD des Beratungszentrums.

Die teilnehmenden Internetprovider informieren Kunden, auf deren Computer mit hoher Wahrscheinlichkeit eine Botnetz-Infektion vorliegt. Die Internetnutzer können dann auf der Plattform botfrei.de Programme finden, um sich von der Malware zu befreien. Zudem gibt es eine telefonische Hotline. Botnetze dienen beispielsweise dem Spamversand, dem Identitätsdiebstahl oder zu Spionageangriffen.

"Betroffene Internetnutzer wissen meist nicht, dass ihr Computer gekapert wurde", sagt Bernd Becker, Geschäftsführer der Eco IT Service und Beratung. "Das Anti-Botnet-Beratungszentrum hilft, die Zahl der infizierten Computer zu verringern und so die illegalen Netzwerke zu verkleinern. Damit entziehen wir den Cyberkriminellen die Grundlage."

Bundesinnenminister Thomas de Maizière (CDU) sagte: "Das Anti-Botnet-Beratungszentrum ist ein bedeutsames Instrument zur Erhöhung der Sicherheit im Internet." Für den dauerhaften Erfolg und einen nachhaltigen Rückgang der Botnet-infizierten Rechner in Deutschland wäre eine möglichst flächendeckende Beteiligung aller relevanten Internet-Service-Provider in Deutschland wünschenswert, erklärte de Maizière.

Botfrei.de wird auf den Servern der Mailprovider Web.de und Gmx betrieben. Ziel sei es, Deutschland aus der Top Ten der Botnetz-Länder herauszuholen, so die Unternehmen, die zu United Internet gehören.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )