X-Force berichtet von massenhaft geraubten Rechnerkapazitäten

Das X-Force-Team von Internet Security Systems (IIS) hat nach eigenen Angaben in den vergangenen Wochen erhöhte Aktivitäten in so genannten Bot-Netzwerken beobachtet. Diese werden angeblich von internationalen Raubkopierer-Organisationen zunehmend als Distributions-Werkzeug für illegale Film- und Software-Kopien genutzt.

Besonders Server mit hohen Bandbreiten-Kapazitäten – beispielsweise von Internet Service Providern und Universitäten – seien beliebte Angriffsziele für Betreiber von Underground-Netzen. Spezielle Hacker-Tools würden über IRC-Channels Server angreifen und trojanische Pferde installieren.

Seit 1988 ist das „Internet Relay Chat“-Netzwerk (IRC) bereits in Betrieb. Datenpiraten, die hauptsächlich illegale Kopien von Kinofilmen oder teuren Software-Paketen verbreiten, greifen mit modifizierten „IRC-Bots“ auf das Wissen von Hackern und Crackern zurück. Ursprünglich wurden die Bots, die sich aus mehr oder weniger einfachen Script-Befehlen zusammensetzen, zur Informations-Verteilung innerhalb eines IRC-Channels benutzt. In den vergangenen Jahren haben sich die Bot-Scripts allerdings immer mehr zu trojanischen Pferden entwickelt, die unter anderem eine Plattform für Raubkopien schaffen und infizierte Rechner für „Distributed Denial of Service“-Attacken missbrauchen.

Damit die Bots ihren Dienst aufnehmen können, werden zunächst Backdoor-Programme (so genannte Hintertüren) auf einen Internet-Server geschleust. Anschließend wird eine Verbindung zu einem bestimmten IRC-Channel aufgebaut, über den dann mit einfachen Befehlen der kompromittierte Server regelrecht ferngesteuert wird. Oft kommen zudem noch dedizierte FTP-Server-Programme ins Spiel, die illegale Up- und Downloads durch scheinbar zufällige Verbindungen selbst vor geübten Administrator-Augen verschleiern.

Kontakt: Internet Security Systems, Tel.: 0711/7819080 (günstigsten Tarif anzeigen)

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago