Botnetze: Angriff der unerkannten Computerzombies

Fischer versucht mit seinen Kollegen, den Botnet-Betreibern das Handwerk zu legen. Dazu scannt er den gesamten Datenverkehr des Uni-Netzwerkes nach Befehlen ab, die Bots gerne verwenden. Er beobachtet auch die Command-and-Control-Center, von denen aus die Netzwerke gesteuert werden. Sie lag in den letzten Monaten konstant bei etwa 1500 Maschinen, jede davon kontrolliert schätzungsweise 5000 bis 10.000 Zombies.

Die IP-Adressen der Kontrollzentren sind oft bekannt, sie abzuschalten ist dennoch leichter gesagt als getan: „Es ist ein Kampf gegen eine Hydra, zumindest vergleichbar zäh“, seufzt Fischer. Sobald er einen der Server abschalten oder vom Netz nehmen lässt, gibt es einen neuen. Das Problem liegt darin, dass jeder infizierte Rechner mit einem ausreichend breitbandigen Zugang auch als Server dienen kann.

Dennoch gibt es einen Ausweg: Wenn IP-Adresse und DNS-Eintrag eines Botnetz-Servers bereinigt werden, ist das Netz der Kontrolle seines Herrschers entzogen. Fischer nennt als Beispiel p0d3r.ath.cx, die zur Adresse 218.106.49.54 aufgelöst wurde und als Command-and-Control-Server fungierte. Der DNS-Provider nahm sich des Problems an und seit 2005-07-23 04:44 Uhr zeigt der DNS-Namen auf 10.0.1.128. Damit ist dieses Netz von seinem Betreiber abgekoppelt. Eins von 1500.

Themenseiten: Hacker, Security-Analysen, Spyware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Botnetze: Angriff der unerkannten Computerzombies

Kommentar hinzufügen
  • Am 28. August 2005 um 22:18 von HighCo

    Viren
    Auf Seite zwei, zweiter Absatz.

    Seit wann dringen Viren von Aussen in die PC’s ein? Viren installiert der User afaik selber, wenn auch nicht gewollt. Es liegt schon an der Struktur eines Virus, da es keine eigene Programmroutine mitbringt und somit ein Wirtsprogramm benötigt, welches von menschlicher Hand ausgeführt werden muss.
    Es sollte daher in der besagten Stelle im Artikel Virus durch Trojaner ersetzt werden.

    • Am 5. September 2005 um 16:11 von MT

      AW: Viren
      Kommt auf deine Definition von eindringen an. Wenn ein Virus in eine bekannte exe datei oder ähnliches huckepack kommt, dringt er ja schon in die Datei ein. Um mit der Datei dann in den Computer.
      Die meisten Würmer dringen ja auch nicht von selbst in den PC ein, es muß sie ja erstmal wer freilassen???

      Interessant an der Bot geschichte ist, das doch eigentlich eine mittelmäßige firewall die ankündigt wenn unbekanntes ins netz will und checksummen von dateien die verbindung aufnehmen dürfen anlegt so einen Bot 100% stoppen müßte oder?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *