Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Botnetze | Sommer 2007 | |
Botnetze | ||
|
|
In der frühen Entwicklungsphase war das Schicksal eines infiltrierten
PCs in erster Linie ärgerlich und kostenträchtig, weil die Bot-Malware "nur"
Kosten für die Verbindungen zum Internet schmarozte, echte Schäden aber
nur bei Dritten verursachte (Sankt Florian lässt grüßen). Mit den
Entwicklungen im Zusammenhang mit dem
Phishing
und dem
Identitätsdiebstahl sind alle befangenen PCs aber beängstigenden Gefahren
unterworfen. |
Infektion und Infiltration | Steuerung | |
Injektion Infiltration |
Gegen die Methoden des Social Engineering, die uns zu übertöpeln versuchen (persönliche Kontakte, E-Mail-Anhänge, Website-Injection), hilft die Vorsicht in Kombination mit Firewalls und Virenscannern, die auch gegen die aktive Malware wirken (z.B. IP-Würmer, Vorsichtsmaßnahmen). Die Methoden, fremde Rechner steuern zu wollen, entstammen offenbar verschiedenen Quellen. |
Mit der Botsteuerung "Zunker" lassen sich zum Beispiel alle infiltrierten Systeme wegen ihrer Erreichbarkeit und Leistungsmerkmale überwachen, steuern und für Aktionen koordinieren (6). Diese Funktionsvielfalt ist sonst nur aus der Fernwartung für zentral verwaltete Computernetzwerke bekannt.
|
Infiltration einer Vielzahl fremder PCs nach dem Vorbild der IP-Würmer |
Botnetze: Angriff der unerkannten Computerzombies ... Der Ursprung der
Botnetze liegt in der Internet Relay Chat (IRC)-Szene und klingt wie ein
Märchen. Einst wurden dort Nutzer, die gegen die Regeln verstießen,
hinausgeworfen - eine virtuelle Vertreibung aus dem Paradies. Einige von
ihnen wollten sich rächen und entwickelten Wege, um die IRC-Server oder
Kanäle zu schädigen. Dies war vor allem deswegen so einfach, weil IRC
ein sehr offenes Protokoll ist, das ähnlich wie SMTP (Send Mail Transfer
Protocol), leicht missbraucht werden kann. Im Laufe der Zeit
entwickelten sich kleine Programme, die nun auch Server angreifen
konnten, die nichts mit IRC zu tun hatten - die ersten
Denial-of-Service-Attacken. Noch heute nutzen viele Hacker den IRC-Kanal
als Kommunikationsstrang, über den sie ihre Botnetze kontrollieren. |
Um ein Botnetz zu bauen, muss das entsprechende Programm erst einmal auf den Nutzerrechner gelangen. Meisten werden dafür Sicherheitslücken in Windows oder Server-Systemen ausgenutzt. Viren oder Würmer dringen durch diese Schlupflöcher auf den Rechnern ein und hinterlassen tief im System eine kleine .exe-Datei, die sich selbst fortpflanzt und durch eine Hintertür Kontakt mit ihrem "Herren" aufnimmt. Das tut sie, indem sie sich auf einen bestimmten IRC-Channel einwählt und dort still und leise auf Befehle wartet. Der Nutzer bekommt davon im Idealfall nichts mit. ... Auszug aus Nicola D. Schmidt, Botnetze: Angriff der unerkannten Computerzombies, ZDNet.de 26.08.2005 |
Übernahme | Konsole | |
Ansteuerung und ... Penetration eines infizierten Rechners |
Anschließend prüft sie, ob der filtrierte Rechner eine Verbindung zum Internet hat und meldet sich dann bei der Botnetz-Steuerung als bereit. Die zentrale Steuerung sollte keinen direkten Hinweis auf den
Angreifer geben. Deshalb befindet sie sich in aller Regel auf einem
gehackten IRC-Server (Internet Relay Chat, siehe
oben
und Rub Thomas
(5)
). |
Der Angreifer kann das infiltrierte System missbrauchen wie ein erfolgreicher Hacker. Alle Systemfunktionen, Dokumente und ungesicherte Informationen stehen ihm offen.
Eine übliche
Strategie besteht darin, das System als Konsole für die
Botnetzverwaltung einzurichten und hiermit die übrigen Zombies zu
verwalten und zu steuern. Bei einer Analyse des Botnetzes kann dann
nur der infiltrierte Rechner festgestellt werden, nicht aber die
Herkunft des Angreifers. |
zentrale Steuerung | dezentrale Steuerung | |
Großansicht. Vorbereitung eines IRC-Servers für die Botnetz-Verwaltung Einrichtung eines IRC-Servers |
Die zentrale Steuerung kann für verschiedene Zwecke eingesetzt
werden. Die gebräuchlichsten sind: |
Bei ihnen wird zwischen dem zentralen IRC-Server, dem "Mutterschiff", und den infizierten Zombies ein "Fast-Flux-Netz" installiert, das aus Proxyservern besteht, von denen jeder ein Teil der Zombies steuert und verwaltet. Hierzu bekommen die Zombies bereits mehrere Internetadressen (IP) einprogrammiert, an die sie ihre Bereitschaft melden. Wird der erste Kontakt herstellt, können sie mit neuen Instruktionen versehen werden. Fällt ein Proxy aus, so können seine Aufgaben von einem anderen wahrgenommen werden. Das "Mutterschiff" versteckt sich hinter den Proxies und kann vom
Zombie aus nicht lokalisiert werden. Erst wenn die "Abwehr" einen der
Proxies überwachen kann, kann sie dessen Steuerung und somit das "Mutterschiff"
erkennen. |
Einrichtung des Botnetzes | ||
Großansicht. Update der Zombies |
Während die Dateien, die für die Infiltration erforderlich sind, so
klein gehalten werden können, wie sie für den Angriff nötig sind, können
jetzt neue Versionen (Updates), Erweiterungen und Einsatzziele
übermittelt und installiert werden. |
|
verteilter Angriff | ||
Großansicht. Distributed Denial of Service - DDoS |
Ein Einsatzgebiet ist sicherlich die Durchführung von verteilten
Angriffen -
Distributed Denial of Service - DDoS. Hierbei richten viele
koordinierte Rechner immer wieder dieselben Kontaktanfragen an einen
ausgewählten Server, der diese Menge irgendwann nicht mehr bewältigen
kann und seinen Betrieb einstellt. Viele namhafte Internetdienste sind
bereits das Opfer solcher Angriffe geworden
(8). |
Die Folgen eines DDoS-Angriffs können aber auch ganz unbeabsichtigt
aufgrund eines unvorhergesehenen Interesses der Internet-Öffentlichkeit
eintreten, wie
eBay
schmerzlich erfahren hat
(10). |
Spamming und Phishing | ||
Großansicht. Spamming und Phishing |
Schon der "normale" Versand von Spam-Mails ist kostengünstig. Noch
billiger wird er, wenn gehackte Server oder Botnetze zum Einsatz kommen
(siehe Spiegel-Meldung in Anmerkung
(9)
). |
|
direkte Angriffe | ||
Großansicht. Direkte Angriffe mit IP-Würmern |
Gemeint ist die Technik der IP-Würmer, die im Internet kaum beschrieben
oder diskutiert wird
(13).
Sie arbeiten automatisch und suchen systematisch vorgegebene Adressen
nach dem
Internetprotokoll nach Rechnern ab, die sie übernehmen können. |
Dazu müssen sie eine Sicherheitslücke ausnutzen, die der
Programmierer exklusiv nutzt oder die erst kurzfristig bekannt ist, so
dass erwartet werden kann, dass sie noch nicht von allen Anwendern
geschlossen wurde (
Updates von Betriebssystemen und Virensoftware). Bevorzugt werden
dazu Fehler in Programmen, die massenhaft im Einsatz sind, weil sie die
größten Erfolgsaussichten bieten (z.B. Betriebssysteme und
Büroanwendungen). |
The Man in the Middle | andere Anwendungen | |
Großansicht. The Man in the Middle |
|
Der (auch kranken) Phantasie sind bekanntlich keine Grenzen gesetzt. |
Fazit: Botnetze, die unerkannte Gefahr | ||
Botnetze lassen sich zu Allem verwenden, was entweder zur Tarnung von Aktivitäten dient oder große Rechenleistungen erfordert. Die häufigste Anwendungsfälle sind der Versand von Spam-Mails und die Durchführung von verteilten Angriffen.
Botnetze benutzen dieselbe Injektionstechniken, die auch von der Malware
im übrigen benutzt werden, also bevorzugt in Form von
Anhängen
zu Spam-Mails, durch Website-Injection (
Cross-Site Scripting) oder als
IP-Würmer. |
Über eine internationale Zusammenarbeit der Strafverfolgungsbehörden ist nichts bekannt. Nur private Initiativen haben bisher ein journalistisches Echo erfahren (siehe Anmerkung (7) ). Der Wert der Botnetze für billige kriminelle Aktionen wird dafür sorgen, dass sie bleiben, sich allen aktuellen Änderunger der Technik und des Nutzerverhaltens anpassen und weiter verbessert werden. Das sind keine guten Aussichten. |
|
Anmerkungen | ||
(2)
Sturm-Wurm-Botnetz mit über 1,7 Millionen Drohnen, Heise online
18.08.2007 (3) Symantec-Umfrage: Bots und Botnetze kaum bekannt, Heise Security 15.06.2007
(4)
Schädliche E-Mails bauen riesige Botnetze auf, Chip online
23.08.2007 |
technische Details:
(6)
"Zunker",
das Administrator-Tool für Bot-Netze, IT-Defender.com 15.05.2007 (7) Jürgen Schmidt, Hydra der Moderne. Die neuen Tricks der Spammer und Phisher, c't 18/2007, S. 76 |
|
(8)
BSI, Denial-of-Service-Attacken, BSI 2007
(9)
Beispiele:
(10)
BR,
"Papst-Golf" wird zum Streitwagen, br-online.de 06.05.2005 |
(11)
siehe
Spammer-Szene
(12)
Kalkuliert werden die Spams wohl üblicherweise mit einer Erfolgsquote
von 0,1 %;
(13)
Peter Schill, Die neuen Herausforderungen der Content
Security. Netzwerkfilter auf Applikationse, eSafe Januar 2004, |
|
Cyberfahnder | ||
|
© Dieter Kochheim, 11.03.2018 |