Von praktischem Nutzen ist dabei, dass der Backend-Server die Malware alle dreißig Minuten automatisch neu kodiert, um den Anbietern von Antiviren-Lösungen die Erstellung von Signaturen zu erschweren. Ähnlich wie bei den Techniken bereits bekannter Botnets wie Warezov der Fall, schirmen die Akteure die Standorte der zentralen Command-and-Control-Server durch so genannte „Fast-Flux“-Netzwerke ab, deren DNS-Einträge sich schnell ändern.
Diese Methode bezeichnet Messagelabs als eine Art „kugelsicheres Hosting-Schema“, die Spammer in der Vergangenheit häufig verwendeten, um es den Ermittlern nahezu unmöglich zu machen, die Hosting-Sites und Mailserver zu lokalisieren und auszuschalten.
Der Storm-Worm-Trojaner nehme nach wie vor eine Spitzenposition unter den Gefahren ein, da er sich immer wieder neu erfinde und auf eine andere Weise tarne, so Mark Sunner, Chief Security Analyst bei Messagelabs. Auch die Abwehr müsse deshalb weiter aufrüsten. Angesichts der dominanten Schädlings-Armada will der Dienstleister seine Schutzmaßnahmen ausdehnen.
Mit purem Aktionismus lässt sich der professionellen Szene allerdings kaum beikommen. Diesen Umstand belegen auch die aktuellen Zahlen. Weltweit liegt China mit 29 Prozent aller Botnetzwerke an der Spitze. Schon unmittelbar dahinter folgt Deutschland, wo sich laut Symantec immerhin 23 Prozent aller durch Bots infizierten Computer in Europa befinden. Viele neue Breitband-Nutzer seien sich jedoch der Notwendigkeit, ihre Rechner zu schützen, noch nicht ausreichend bewusst, gibt Sicherheitsexperte Candid Wüst von Symantec zu bedenken.
Neueste Kommentare
1 Kommentar zu Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets
Schlecht recherchiert, keiner der Nepenthes Entwickler studiert in Mannheim.