Sicherheitsexperten: Storm-Botnet wird bald verkauft

Laut Secureworks wollen die Besitzer des so genannten Storm-Botnets ihr riesiges Netzwerk vermutlich schon bald stückchenweise an Online-Kriminelle verkaufen. Joe Steward, Sicherheitsexperte bei Secureworks, zufolge verwenden die neuesten Storm-Varianten 40-Byte-Verschlüsselungen, um ihren Peer-to-Peer-Traffic zu chiffrieren. Dies wertet er als Zeichen dafür, dass die unbekannten Betreiber ihr Storm-Botnet segmentieren wollen, um dann die einzelnen Teile separat zu veräußern.

„Durch die neue Verschlüsselung können jetzt nur noch die Knotenpunkte miteinander kommunizieren, die denselben Code benutzen. Damit lässt sich das Botnet in kleine Segmente aufteilen und kann als komplett eingerichtetes und wirksames Spamsystem an andere Hacker verkauft werden. Falls dem tatsächlich so ist, werden in Zukunft eine Menge Storm-Aktivitäten auf uns zukommen“, sagte Stewart.

Sophos bestätigte Stewarts Analyse inzwischen als „höchstwahrscheinlich richtig“. „Die neuerliche Verwendung von Verschlüsselungstechniken bei Storm hat in unserem Labor einige Aufmerksamkeit erregt. Es würde mich nicht überraschen, wenn das Netzwerk nun vermehrt durch andere Kriminelle zum Spamming und zum Vertrieb von DDoS-Attacken missbraucht wird“, so Graham Cluley, Technologieberater des Herstellers von Antiviren-Software.

Doch die Verschlüsselung hat für die Betreiber auch einen Nachteil. Sie erleichtert es Administratoren, Angriffe zu erkennen.

Der Storm-Worm wurde erstmals Anfang 2007 in einem E-Mail-Anhang verteilt. Laut dem Sicherheitsexperten Bruce Schneier lässt sich das genaue Ausmaß des Netzwerks kaum abschätzen, da viele der infizierten Computer sich im Standby-Modus befinden. „Bisher hat Storm noch nicht besonders viel Schaden angerichtet. Das Botnet wächst jedoch stetig, wobei es wie eine Ameisenkolonie durch Arbeitsteilung funktioniert. Im Klartext heißt das, dass nur eine kleiner Teil der infizierten Wirtsysteme den Wurm weiterverbreiten. Werden diese Wirte aufgespürt und ausgeschaltet, übernimmt die nächste Fraktion den Job. Damit ist das System praktisch resistent gegenüber den normalen Gegenmaßnahmen“, erläuterte Schneier die Funktionsweise des Storm-Botnets.

Botnets oder Roboter-Netzwerke setzen sich aus infizierten Computern zumeist unwissender User zusammen. Die PCs können nach dem Einschleusen eines Virus von Hackern wie willenlose Zombies ferngesteuert werden. So kann eine ganze Armee aus Zombie-PCs in einem Netzwerk zusammengefasst und von Online-Kriminellen manipuliert werden, um zum Beispiel Spam zu versenden oder weitere Computer mit Malware zu infizieren.

ZDNet.de Redaktion

Recent Posts

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

23 Minuten ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

14 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

15 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

15 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

17 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

21 Stunden ago