Schlagwort-Archive: Bot

Botnet-Betreiber mit eigenen ISPs & Rechenzentren

Die Autoren von Malware und Betreiber von Botnetzen haben eine neue Taktik entwickelt, um nicht mehr auf externe Hosting-Anbieter oder entsprechende Plattformen angewiesen zu seien. Sie richten einfach selbst Rechenzentren ein.

Nach Angaben des Sicherheitsdienstleisters Kaspersky reagieren sie damit auf das verstärkte Vorgehen der Sicherheitsbehörden in aller Welt, die die von ihnen genutzten Provider immer häufiger vom Netz nehmen. Um dies zu vermeiden werden die Botnetzbetreiber zu Betreibern eigener Rechenzentren.

Um die dazu nötigen IP-Adressen zu erhalten, nutzen die Internetkriminellen Lücken in den Prüfungsprozessen zur Vergabe der Adressen durch die so genannten Regional Internet Registars (RIR) aus, die teilweise nicht über die nötigen Ressourcen verfügen, um die Prüfung neuer Anträge gründlich genug durchzuführen.

Dadurch werden Adressblöcke unter Umständen ohne genaue Kontrolle der Antragsteller vergeben, weil die RIRs zu oft nichts weiter verlangen, als einen Brief, in dem erklärt wird, wozu ein Hosting-Provider neue IP-Adressen benötigt.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Deutschland-Zentrale gegen Botnetze geplant

Die Bundesregierung will im kommenden Jahr den Kampf gegen infizierte Computer von Heimanwender aufnehmen. Dazu will man schon in der ersten Jahreshälfte 2010 eine Beratungsstelle einrichten, die Anwender dabei unterstützen soll, ihren Rechner von Viren und Bots zu befreien. Dem gemeinsam vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Verband der deutschen Internetwirtschaft (eco) entwickelten Konzept zufolge hätten Internetzugangsanbieter (ISPs) längst die technische Möglichkeit, vireninfizierte Rechner bei ihren Kunden durch Analyse des Netzwerkverkehrs auszumachen. Das BSI und eco stellen das Projekt beim heutigen vierten nationalen IT-Gipfel in Stuttgart vor.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Conficker-Wurm infizierte bereits 7 Millionen PCs

Der bekannte Internet-Wurm Conficker hat einen fragwürdigen Meilenstein erreicht. Innerhalb von einem Jahr konnte er sieben Millionen PCs infizieren, fanden die Forscher von der Shadowserver Foundation heraus.

Obwohl Conficker allgemein bekannt ist, gibt es noch immer viele Systeme, auf denen sich der Wurm einnisten kann. Sicherheitsexperten gehen davon aus, dass es sich dabei in den meisten Fällen um Windows-PCs ohne gültige Lizenz handelt. Diese Maschinen können keine Patches über Windows Update herunterladen, die das Problem beseitigen würden.

Trotz seiner massenhaften Verbreitung, haben die Conficker-Autoren bislang kaum etwas Nützliches mit ihrer Macht angestellt.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Warnung vor falschen Facebook und Myspace Emails

Seit heute scheinen neue Viren unterwegs zu sein und versuchen ueber email sich zu verbreiten und Schaden anzurichten.

So bekommt man eine angebliche Email von The Facebook Team oder auch von Myspace Service mit dem Betreff : Facebook Password Reset Confirmation! Please Attention! bzw. Myspace Password Reset Confirmation natuerlich sind diese Emails nicht wirklich von den Anbietern sondern der Anhang ist ein ganz anderer wie man hier sieht :


30.10.2009 07:15:48 Gelöscht: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 01:04:45]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:15:48 Gefunden: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 01:04:45]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:15:22 Gelöscht: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 06:05:15]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:15:22 Gefunden: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 06:05:15]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:13:42 Gefunden: HEUR:Trojan.Win32.Generic Spamihilator [From:"The Facebook Team" ][Subject:Facebook Password Reset Confirmation! Please Attention!][Time:2009/10/30 04:43:20]/Facebook_Password_b6ce5.zip/Facebook_Password_b6ce5.exe

30.10.2009 07:13:29 Gefunden: HEUR:Trojan.Win32.Generic Spamihilator [From:"The Facebook Team" ][Subject:Facebook Password Reset Confirmation! Please Attention!][Time:2009/10/30 04:35:11]/Facebook_Password_b6ce5.zip/Facebook_Password_b6ce5.exe

30.10.2009 07:13:12 Gefunden: HEUR:Trojan.Win32.Generic Spamihilator [From:"The Facebook Team" ][Subject:Facebook Password Reset Confirmation! Please Attention!][Time:2009/10/30 03:14:47]/Facebook_Password_2072f.zip/Facebook_Password_2072f.exe

30.10.2009 07:12:57 Gelöscht: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 02:38:31]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:12:57 Gefunden: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 02:38:31]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:12:53 Gelöscht: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 01:03:08]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:12:53 Gefunden: Trojan-Spy.Win32.Zbot.gen Spamihilator [From:"Myspace Service" ][Subject:Myspace Password Reset Confirmation][Time:2009/10/30 01:03:08]/myspace_94354.zip/myspace_94354.exe

30.10.2009 07:05:04 Gefunden: HEUR:Trojan.Win32.Generic Spamihilator [From:"Manager Diane Hill" ][Subject:DHL customer services. You should get the parcel NR.41361][Time:2009/10/30 03:31:24]/DHL_print_label_2ec72.zip/DHL_print_label_2ec72.exe

30.10.2009 07:04:49 Gefunden: HEUR:Trojan.Win32.Generic Spamihilator [From:"The Facebook Team" ][Subject:Facebook Password Reset Confirmation! Please Attention!][Time:2009/10/30 03:14:54]/Facebook_Password_2072f.zip/Facebook_Password_2072f.exe

Spamihilator = antispam programm zu finden hier

Es gilt wie immer, keine Anhaenge oeffnen in emails, und sofort loeschen wenn sie bis auf das Eingangskonto kommen sollten. :zensur:

Gruss

Share

Facebook: Botnetz zielt auf Kontodaten der User ab

Die Sicherheitsexperten von AppRiver haben eine ‘Warnmeldung‘ veröffentlicht, die sich besonders an die Nutzer von Facebook richtet. Angeblich steht das darin geschilderte Unterfangen in Verbindung mit dem Botnetz Zeus.

Die Angreifer setzen bei ihren Machenschaften sowohl auf Phishing als auch auf einen Trojaner. Zunächst werden die Nutzer von Facebook durch eine gefälschte E-Mail auf ein angebliches Update des weltgrößten Sozialen Netzwerks aufmerksam gemacht. Da die elektronische Post sehr stark an eine von Facebook verschickte Mail erinnert, ist an dieser Stelle erhöhte Vorsicht geboten.

In den Umlauf gebracht werden die dubiosen Nachrichten angeblich vom Botnetz Zeus.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Verbot von “Killerspielen” ist offenbar vom Tisch

Ein Verbot von gewaltbeherrschten Computer-Spielen ist für die neue Bundesregierung offenbar kein Thema. Eine entsprechende Aussage ist zumindest im Koalitionsvertrag zwischen CDU, CSU und FDP nicht zu finden.

Insbesondere von Unionspolitikern war ein Verbot der Herstellung und des Vertriebs so genannter Killerspiele in Deutschland mehrfach ins Gespräch gebracht worden. Allerdings hatte die FDP dies mehrfach als Aktionismus bezeichnet und statt dessen auf eine Stärkung der Sozialarbeit und der Pädagogik gesetzt.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

“Bredolab” Trojaner verbreitet sich rasch im Netz

Die Sicherheitsexperten von MessageLabs haben einen drastischen Anstieg bei der Verbreitung des Trojaners “Bredolab” festgestellt. Angeblich wird der Schädling vom Botnetz “Cutwail” verschickt.

“Bredolab” soll bereits 5,6 Prozent des gesamten Malware-Aufkommens im Internet ausmachen. In den Umlauf gebracht wird der Trojaner den Angaben der Experten von MessageLabs zufolge über Spam-Mails. Das Interesse der Empfänger soll eine E-Mail über eine angeblich verschickte Postsendung wecken. Der Schadcode selbst befindet sich im Anhang der virtuellen Post.

quelle : winfuture.de, Bericht hier.

Share

DDoS-Attacken schon ab 100 US-Dollar erhältlich

In einem Bericht von “Computerworld” heißt es, dass zielgerichtete Angriffe auf Server momentan so billig sind wie noch nie. Angeblich belaufen sich die Kosten für einen “Distributed Denial of Service”-Angriff (DDoS) derzeit auf 100 US-Dollar.

Dieser Preis sei ein durchschnittlicher Betrag, heißt es. Vereinzelt sollen die Attacken gegen Server sogar noch billiger in manchen russischen Internet-Foren zu haben sein. Vor einigen Jahren hingegen sollen sich die Kosten für eine DDoS-Attacke noch auf mehrere tausend US-Dollar belaufen haben.

Gängigerweise bedienen sich die Angreifer bei einem solchen Szenario den Ressourcen eines Botnetzes, um einen Server tatsächlich in die Knie zwingen zu können.

quelle : winfuture.de

Share

Botnetz-Kontrollserver tarnt Befehle als JPEG-Bild

Offenbar in dem Versuch, die Kommunikation ihrer Bots über das Netzwerk zu verschleiern, tarnt der Command&Control-Server des Monkif-Botnetzes seine Befehle an die Drohnen rudimentär als JPEG-Bild. Laut Beobachtungen von SecureWorks antwortet der als Webserver arbeitende C&C-Server auf Anfragen der Bots mit einem HTTP-Paket, in dessen Header als Content-Type “image/jpeg” eingetragen ist. Zusätzlich enthält das Paket einen gefälschten, jedoch gültigen JPEG-Header. Der Rest des Pakets enthält statt eines Bildes nur noch einen kodierten Befehl (XOR mit 0x4).

Die Kriminellen wollen damit vermutlich in Firmennetzen installierte Netzwerküberwachungssysteme oder spezielle Bot-Detection-Software austricksen.

Quelle: heise.de, Hier klicken um den vollen Artikel zu lesen.

Share