Sicherheitsexperten: Storm-Botnet wird bald verkauft

Laut Secureworks wollen die Besitzer des so genannten Storm-Botnets ihr riesiges Netzwerk vermutlich schon bald stückchenweise an Online-Kriminelle verkaufen. Joe Steward, Sicherheitsexperte bei Secureworks, zufolge verwenden die neuesten Storm-Varianten 40-Byte-Verschlüsselungen, um ihren Peer-to-Peer-Traffic zu chiffrieren. Dies wertet er als Zeichen dafür, dass die unbekannten Betreiber ihr Storm-Botnet segmentieren wollen, um dann die einzelnen Teile separat zu veräußern.

„Durch die neue Verschlüsselung können jetzt nur noch die Knotenpunkte miteinander kommunizieren, die denselben Code benutzen. Damit lässt sich das Botnet in kleine Segmente aufteilen und kann als komplett eingerichtetes und wirksames Spamsystem an andere Hacker verkauft werden. Falls dem tatsächlich so ist, werden in Zukunft eine Menge Storm-Aktivitäten auf uns zukommen“, sagte Stewart.

Sophos bestätigte Stewarts Analyse inzwischen als „höchstwahrscheinlich richtig“. „Die neuerliche Verwendung von Verschlüsselungstechniken bei Storm hat in unserem Labor einige Aufmerksamkeit erregt. Es würde mich nicht überraschen, wenn das Netzwerk nun vermehrt durch andere Kriminelle zum Spamming und zum Vertrieb von DDoS-Attacken missbraucht wird“, so Graham Cluley, Technologieberater des Herstellers von Antiviren-Software.

Doch die Verschlüsselung hat für die Betreiber auch einen Nachteil. Sie erleichtert es Administratoren, Angriffe zu erkennen.

Der Storm-Worm wurde erstmals Anfang 2007 in einem E-Mail-Anhang verteilt. Laut dem Sicherheitsexperten Bruce Schneier lässt sich das genaue Ausmaß des Netzwerks kaum abschätzen, da viele der infizierten Computer sich im Standby-Modus befinden. „Bisher hat Storm noch nicht besonders viel Schaden angerichtet. Das Botnet wächst jedoch stetig, wobei es wie eine Ameisenkolonie durch Arbeitsteilung funktioniert. Im Klartext heißt das, dass nur eine kleiner Teil der infizierten Wirtsysteme den Wurm weiterverbreiten. Werden diese Wirte aufgespürt und ausgeschaltet, übernimmt die nächste Fraktion den Job. Damit ist das System praktisch resistent gegenüber den normalen Gegenmaßnahmen“, erläuterte Schneier die Funktionsweise des Storm-Botnets.

Botnets oder Roboter-Netzwerke setzen sich aus infizierten Computern zumeist unwissender User zusammen. Die PCs können nach dem Einschleusen eines Virus von Hackern wie willenlose Zombies ferngesteuert werden. So kann eine ganze Armee aus Zombie-PCs in einem Netzwerk zusammengefasst und von Online-Kriminellen manipuliert werden, um zum Beispiel Spam zu versenden oder weitere Computer mit Malware zu infizieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago