Fischer versucht mit seinen Kollegen, den Botnet-Betreibern das Handwerk zu legen. Dazu scannt er den gesamten Datenverkehr des Uni-Netzwerkes nach Befehlen ab, die Bots gerne verwenden. Er beobachtet auch die Command-and-Control-Center, von denen aus die Netzwerke gesteuert werden. Sie lag in den letzten Monaten konstant bei etwa 1500 Maschinen, jede davon kontrolliert schätzungsweise 5000 bis 10.000 Zombies.
Die IP-Adressen der Kontrollzentren sind oft bekannt, sie abzuschalten ist dennoch leichter gesagt als getan: „Es ist ein Kampf gegen eine Hydra, zumindest vergleichbar zäh“, seufzt Fischer. Sobald er einen der Server abschalten oder vom Netz nehmen lässt, gibt es einen neuen. Das Problem liegt darin, dass jeder infizierte Rechner mit einem ausreichend breitbandigen Zugang auch als Server dienen kann.
Dennoch gibt es einen Ausweg: Wenn IP-Adresse und DNS-Eintrag eines Botnetz-Servers bereinigt werden, ist das Netz der Kontrolle seines Herrschers entzogen. Fischer nennt als Beispiel p0d3r.ath.cx, die zur Adresse 218.106.49.54 aufgelöst wurde und als Command-and-Control-Server fungierte. Der DNS-Provider nahm sich des Problems an und seit 2005-07-23 04:44 Uhr zeigt der DNS-Namen auf 10.0.1.128. Damit ist dieses Netz von seinem Betreiber abgekoppelt. Eins von 1500.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…