Fischer versucht mit seinen Kollegen, den Botnet-Betreibern das Handwerk zu legen. Dazu scannt er den gesamten Datenverkehr des Uni-Netzwerkes nach Befehlen ab, die Bots gerne verwenden. Er beobachtet auch die Command-and-Control-Center, von denen aus die Netzwerke gesteuert werden. Sie lag in den letzten Monaten konstant bei etwa 1500 Maschinen, jede davon kontrolliert schätzungsweise 5000 bis 10.000 Zombies.
Die IP-Adressen der Kontrollzentren sind oft bekannt, sie abzuschalten ist dennoch leichter gesagt als getan: „Es ist ein Kampf gegen eine Hydra, zumindest vergleichbar zäh“, seufzt Fischer. Sobald er einen der Server abschalten oder vom Netz nehmen lässt, gibt es einen neuen. Das Problem liegt darin, dass jeder infizierte Rechner mit einem ausreichend breitbandigen Zugang auch als Server dienen kann.
Dennoch gibt es einen Ausweg: Wenn IP-Adresse und DNS-Eintrag eines Botnetz-Servers bereinigt werden, ist das Netz der Kontrolle seines Herrschers entzogen. Fischer nennt als Beispiel p0d3r.ath.cx, die zur Adresse 218.106.49.54 aufgelöst wurde und als Command-and-Control-Server fungierte. Der DNS-Provider nahm sich des Problems an und seit 2005-07-23 04:44 Uhr zeigt der DNS-Namen auf 10.0.1.128. Damit ist dieses Netz von seinem Betreiber abgekoppelt. Eins von 1500.
Hierzulande liegt das Wachstum im dritten Quartal gegenüber dem Vorjahreszeitraum bei 78 Prozent. In Österreich…
Die Datenschützer kritisieren die Nutzung von Kundendaten für gezielte Werbung auf LinkedIn. Die Microsoft-Tochter muss…
Im Jahresvergleich legen die Ausgaben für IT Security um fast 14 Prozent zu. Gut die…
Mehr Datenverstöße registriert Surfshark in den USA, Frankreich und Russland. Hierzulande werden im dritten Quartal…
Browsererweiterungen können die Sicherheitsfunktion Site Isolation aushebeln. Betroffen sind Chrome für Windows, macOS und Linux.
Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt…