Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
November 2010 |
|
|
|||||||
Das Jahr der gezielten Angriffe |
|
Seine geballte Berichterstattung über das aktuelle Ausmaß der Internetkriminalität zeigt ihre Bedeutung. Das wird besonders deutlich, wenn über die Preise von Exploit-Baukästen und Dumps wie in Wirtschafts- und Börsennachrichten aus der Underground Economy berichtet wird. Sie wirken allmählich abstumpfend.
Monatlich
werden rund 6 Millionen neue Rechner infiziert und zu Zombies für
Botnetze. Die führenden sind Rustock und Cutwail. Cutwail hat die
meisten Zombies, war für
mehr Spam-Kampagnen verantwortlich als alle anderen Botnets vor ihm
(4)
und führte DDoS-Angriffe gegen mindestens 300 Webseiten, darunter
US-Regierungsbehörden wie die CIA
Inzwischen
sind 14 Millionen Malware-Varianten bekannt, täglich kommen rund 60.000
hinzu
(6).
An der Spitze stehen Kennwort stehlende Trojaner (Password-Stealing
Trojans - PWS).
Diese
Malware-Kategorie bringt Internetkriminellen satte Gewinne, da sie damit
eine Vielzahl vertraulicher
Informationen erfassen können. Zu diesen Informationen gehören
Benutzernamen, Bankdaten und
Spielkonten, die anschließend auf dem Schwarzmarkt verkauft werden
(7). |
Internetkriminalität Stuxnet Stuxnet doch kein Meisterstück?
Der
Trojaner Zeus
verfügt vor allem über PWS- und Botnetz-Funktionen. McAfee beobachtet
interessante
Änderungen an der sauber programmierten und gut gepflegten
Schad-Software
(8).
So werden bei Spam-Kampagnen zunehmend Grafiken verwendet, um den
Spam-Schutz zu unterlaufen. Besonders gefährlich ist aber, dass sich die
Malware zunehmend auch auf Mobilfunkgeräten verbreitet und dort
Authentifizierungsdaten für das mTAN-Verfahren abfängt
(9).
Betroffen sind erst noch BlackBerry- und Symbian-Telefone. |
|
Internetkriminalität | Stuxnet | ||
|
Die beliebtesten Schwachstellen (Exploits) werden unter Windows und
Adobe missbraucht
(12)
und immer gezielter eingesetzt. Das Carding-Geschäft blüht weiter (13). Mittelklassige Dumps (Kartennummer und PIN) kosten zwischen 80 und 200 US-$, wobei die kanadischen und australischen am teuersten sind (14). Im August 2010 erschien die jüngste Auflage des Exploit-Baukastens "Phoenix v2.3r". 5 seiner 15 Exploits stammen aus dem laufenden Jahr. Er kostet etwa 2.200 US-$. Teurer ist nur noch Zeus: Kit für 3.000 bis 4.000. Außerdem erforderlich: Add-Ons und Plug-Ins für 500 bis 10.000 (15). Zwei herausragende Hacktivismus-Aktionen richteten sich gegen US-Einrichtungen und gegen Organisationen, die aktiv gegen Film-Piraterie agieren (siehe links). Schließlich berichtet die Studie auch über Erfolge bei der Strafverfolgung. Verhaftet wurden (17): "Iserdo" - Programmierer des Mariposa-Botnets BadB (Wladislaw Anatoljewitsch Horohorin) - Mitbegründer der Carder-Webseiten CarterPlanet, BadB.biz und Dump.name
Liviu Mihail Concioiu - Phishing gegen eBay-Kunden |
Stuxnet sollte sich Anfang 2010 abschalten, ist außer Kontrolle geraten und hat sich weltweit und besonders in Indien verbreitet. Das ist allein deshalb erstaunlich, weil sich die Malware fast ausschließlich per USB-Sticks verbreitet; das spricht dafür, dass sie sehr gezielt und nicht als Massen-Malware eingesetzt werden sollte. McAfee warnt deshalb: Zahlreiche wichtige Systeme sind selbst dann schutzlos Angriffen ausgeliefert, wenn sie sich in separaten Netzwerken befinden und nicht mit dem Internet verbunden sind. Angriffe gegen industrielle Steuersysteme sind Realität. Sicherheitsforscher warnten davor, dass hochkarätige gezielte Angriffe Zero-Day-Schwachstellen ausnutzen werden, die auf dem Schwarzmarkt erhältlich sind. Jetzt haben wir stichhaltige Beweise dafür. Inzwischen sind weitere Einzelheiten bekannt: Die Malware verfügt nicht nur über exklusive Angriffswerkzeuge, sondern offenbar auch über zwei "digitale Sprengköpfe", die sich gegen unterschiedliche Steuerungen richten und wahrscheinlich von verschiedenen Entwicklergruppen stammen (19).
Mit Stuxnet
hat der Cyberwar endgültig begonnen. |
|
Stuxnet doch kein Meisterstück? | Updates | ||
Ich behaupte nicht, dass die Werkzeuge im Cyberwar klinisch sauber sein müssen und politisch korrekt keine Kollateralschäden anrichten können. Krieg in jeder Form ist schmutzig, so sehr sich die Beteiligten auch um eine Schadensbegrenzung bemühen mögen. Die Einwürfe, dem Stuxnet-Datenverkehr fehle eine Verschlüsselung und seine Tarnung sei zu schwach, gehen aus mehreren Gründen fehl. Der Wurm sollte sich eigentlich Anfang 2010 abschalten und wurde erst Monate später überhaupt entdeckt. Weitere etliche Monate hat es gedauert, bis er geknackt wurde und seine Funktionen ermittelt waren. Es ist nur konsequent, keine Verschlüsselung zu verwenden, weil jedenfalls eine starke Verschlüsselung sehr schnell zur Überlastung der Kontroll-Server führen kann (21). Dann kann man gleich auf sie verzichten.
Man sollte
den Wurm nicht kleinreden, auch nicht mit solchen Dummheiten:
Lawson
hoffe,
dass die Entwickler digitaler Waffen mehr auf der Pfanne hätten, als die
Tricks, die bulgarische Teenager schon in den 90er Jahren zur Tarnung
ihrer Viren eingesetzt hätten. Zu fragen ist nicht nach dem Positiven,
worauf Kästner bereits hinreichend geantwortet hat
(22),
sondern nach den Konzepten und Gegenmaßnahmen, die diese Experten
jedenfalls schuldig geblieben sind. |
16.02.2011:
Wegen der Urheberschaft handelt es sich um Vermutungen.
Jedenfalls muss Stuxnet aus einem völlig anderen Umfeld stammen als
übliche Malware
(24).
Bei
wird auch
über die Symantec-Studie
(25)
berichtet:
Neben
einer bereits früher dokumentierten Sabotagefunktion enthält Stuxnet
noch eine zweite, komplexere, die jedoch deaktiviert ist. Ihre Aufgabe
ist nicht endgültig geklärt, der Code scheint unvollständig zu sein. Er
zielt auf Anlagensteuerungen des Typs Siemens S7-417. Der Sabotage-Code
zeigt jedenfalls, das die Programmierer genaue Kenntnisse über die
Struktur der Anlage haben, auf die der Angriff gerichtet ist. |
||
Anmerkungen | |||
(2) McAfee: Malware rauf, Spam runter, tecchannel 19.11.2010 (3) (1), S. 2 (4) (1), S. 4, 5
(5)
Siehe auch:
mächtige
Werkzeuge für die Cybercrime, 24.09.2010; (6) (1), S. 10, 11 (7) (1), S. 12 (8) (1), S. 14 (9) (1), S. 15; Sicherheit von Homebanking-Portalen, 22.03.2008 (10) (1), S. 18 (11) (1), S. 20
(12)
(1), S. 21; siehe auch:
Zero-Day-Exploits und die heile Hackerwelt, 06.11.2010 |
(14) (1), S. 22 (15) (1), S. 22 (16) (1), S. 23 (17) (1), S. 24 (18) (1), S. 8 (19) Bericht mit vielen Einzelheiten: Experte: Stuxnet hat zwei "digitale Sprengköpfe", Heise online 16.11.2010. Siehe auch Symantec: Endlich durchschauen wir Stuxnet, Heise Security 14.11.2010; Stuxnet, 06.11.2010. (20) Ein Wurm im Cyberwar: Stuxnet doch kein Meisterstück? Heise online 19.01.2011 (21) Zombies im Labortest, 21.12.2010 (22) "Ja, wo bleibt es denn?" (23) Stuxnet: Fünf Firmen als Sprungbrett missbraucht, Heise online 15.02.2011 (24) Stuxnet-Angriffe richteten sich gegen fünf ausgewählte Ziele, tecchannel 16.02.2011
(25)
Updated W32.Stuxnet Dossier is Available, Symantec 11.02.2011 |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |