Das X-Force-Team von Internet Security Systems (IIS) hat nach eigenen Angaben in den vergangenen Wochen erhöhte Aktivitäten in so genannten Bot-Netzwerken beobachtet. Diese werden angeblich von internationalen Raubkopierer-Organisationen zunehmend als Distributions-Werkzeug für illegale Film- und Software-Kopien genutzt.
Besonders Server mit hohen Bandbreiten-Kapazitäten – beispielsweise von Internet Service Providern und Universitäten – seien beliebte Angriffsziele für Betreiber von Underground-Netzen. Spezielle Hacker-Tools würden über IRC-Channels Server angreifen und trojanische Pferde installieren.
Seit 1988 ist das „Internet Relay Chat“-Netzwerk (IRC) bereits in Betrieb. Datenpiraten, die hauptsächlich illegale Kopien von Kinofilmen oder teuren Software-Paketen verbreiten, greifen mit modifizierten „IRC-Bots“ auf das Wissen von Hackern und Crackern zurück. Ursprünglich wurden die Bots, die sich aus mehr oder weniger einfachen Script-Befehlen zusammensetzen, zur Informations-Verteilung innerhalb eines IRC-Channels benutzt. In den vergangenen Jahren haben sich die Bot-Scripts allerdings immer mehr zu trojanischen Pferden entwickelt, die unter anderem eine Plattform für Raubkopien schaffen und infizierte Rechner für „Distributed Denial of Service“-Attacken missbrauchen.
Damit die Bots ihren Dienst aufnehmen können, werden zunächst Backdoor-Programme (so genannte Hintertüren) auf einen Internet-Server geschleust. Anschließend wird eine Verbindung zu einem bestimmten IRC-Channel aufgebaut, über den dann mit einfachen Befehlen der kompromittierte Server regelrecht ferngesteuert wird. Oft kommen zudem noch dedizierte FTP-Server-Programme ins Spiel, die illegale Up- und Downloads durch scheinbar zufällige Verbindungen selbst vor geübten Administrator-Augen verschleiern.
Kontakt: Internet Security Systems, Tel.: 0711/7819080 (günstigsten Tarif anzeigen)
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…