Anonymisierungsdienst von Cyberkriminellen missbraucht / Tor-Netzwerk wird zur Steuerung gekaperter Rechner eingesetzt (BILD)
Geschrieben am 17-09-2012 |
Bochum (ots) -
Der Wunsch, keine digitalen Fingerabdrücke im Internet zu
hinterlassen, ist vor allem für Onlinekriminelle von existenzieller
Bedeutung. Nach Analysen der G Data SecurityLabs ist es
Malware-Autoren gelungen, das weltweit umspannende Tor-Netzwerk für
ihre Zwecke einzusetzen. Bei den Angreifern handelt es sich um
Botnetz-Betreiber (Botmaster), die den Anonymisierungsdienst zur
Verschleierung der Kommunikation zwischen den Steuerungsservern
(C&C-Server) und den infizierten Computern missbrauchen. Durch diese
neue Taktik wird es nach Einschätzung von G Data zukünftig deutlich
schwerer sein, C&C-Server zu lokalisieren und unschädlich zu machen.
Wie nutzen die Täter das Tor-Netzwerk?
Die Steuerung der gekaperten Rechner (Zombies) erfolgte bisher
über eine direkte Verbindung zu einem Command & Control Server
(C&C-Server) oder durch eine P2P-Kommunikationsstruktur. Die
C&C-Server sind mit Schaltzentralen zu vergleichen, mit denen die
Betreiber ihre Befehle an die Zombies versenden. Hierüber ist es
möglich, beispielsweise DDoS-Angriffe oder den millionenfachen
Versand von Spam-Mails zu initiieren und zu koordinieren. Die direkte
Verbindung oder der Einsatz von P2P-Strukturen birgt für die
Botmaster jedoch eine große Gefahr: Ermittlungsbehörden ist es immer
wieder gelungen, die Standorte der C&C-Server ausfindig zu machen und
diese auszuschalten. Durch den Einsatz des Tor-Netzwerkes, wird dies
zukünftig aber deutlich schwerer werden.
Was ist das Tor-Netzwerk?
Tor ist ein weltweit von vielen Anwendern genutztes Netzwerk, um
im Internet anonym zu surfen und so keine Spuren zu hinterlassen. Bei
diesem Dienst handelt es sich nicht um einen illegalen Service. So
wurde das Tor-Netzwerk u.a. von politischen Aktivisten des Arabischen
Frühlings eingesetzt, um sich einem möglichen Zugriff durch die
damaligen Sicherheitsbehörden zu entziehen und Webservice-Blockaden
durch Regierungen zu entziehen. Die Funktionsweise von Tor ist
denkbar einfach: Potentielle Anwender geben ihren Rechner als sog.
Tunnel (Tor Relay) frei und werden dadurch zu einem von vielen
Weiterleitungspunkte für die unterschiedliche Services des
Tor-Netzwerkes.Wird beispielsweise auf dem eigenen Computer eine
Internetseite im Tor-Browser aufgerufen, so geschieht die Anfrage an
den Webserver nicht auf dem direkten Wege, sondern über einer der
unzähligen anderen Weiterleitungspunkte des Netzwerkes. Dadurch ist
es kaum möglich, die ursprüngliche IP-Adresse des Nutzers
herauszubekommen.
Was ist ein Botnetz? Als Botnetz wird ein Verbund miteinander
vernetzter, infizierter Rechner bezeichnet, wobei diese Rechner unter
der Kontrolle eines sogenannten Botmasters stehen. Dies passiert
gemeinhin ohne das Wissen und die Zustimmung der Besitzer der
einzelnen Rechner, die durch den Botmaster ferngesteuert werden
können. Die infizierten Rechner bezeichnet man als Zombies
Der Botmaster kann die unter seiner Kontrolle stehenden,
gekaperten Opferrechner für eine Vielzahl unterschiedlicher Zwecke
missbrauchen. Da er auf die einzelnen Rechner zugreifen kann, als
säße er selbst physikalisch vor dem jeweiligen System, ist sowohl der
Zugriff auf die auf den jeweiligen Systemen gespeicherten Daten als
auch die unbemerkte Verwendung der Netzwerkverbindung der Rechner
möglich. Botnetze werden unter anderem dafür benutzt, gezielte
Überlastangriffe auf Webserver zu starten (DoS- und DDoS-Attacken)
und um Spam zu versenden.
(Weiteres Bildmaterial auf: http://ots.de/XooVh)
Pressekontakt:
G Data Software AG
Unternehmenskommunikation
Thorsten Urbanski, Public Relations Manager, Tel. +49 (0) 234 /
9762-239,Thorsten.Urbanski@gdata.de
Kathrin Beckert, Pressereferentin, Tel. +49 (0) 234 / 9762-376,
Kathrin.Beckert@gdata.de
Königsallee 178 b
44799 Bochum, Deutschland
Kontaktinformationen:
Leider liegen uns zu diesem Artikel keine separaten Kontaktinformationen gespeichert vor.
Am Ende der Pressemitteilung finden Sie meist die Kontaktdaten des Verfassers.
Neu! Bewerten Sie unsere Artikel in der rechten Navigationsleiste und finden
Sie außerdem den meist aufgerufenen Artikel in dieser Rubrik.
Sie suche nach weiteren Pressenachrichten?
Mehr zu diesem Thema finden Sie auf folgender Übersichtsseite. Desweiteren finden Sie dort auch Nachrichten aus anderen Genres.
http://www.bankkaufmann.com/topics.html
Weitere Informationen erhalten Sie per E-Mail unter der Adresse: info@bankkaufmann.com.
@-symbol Internet Media UG (haftungsbeschränkt)
Schulstr. 18
D-91245 Simmelsdorf
E-Mail: media(at)at-symbol.de
417835
weitere Artikel:
- digibet verpflichtet League of Legends Star-Player ocelote als neues Testimonial Berlin (ots) - League of Legends (LoL), Defense of the Ancients 2
(DotA 2) und Starcraft 2 sind die Topspiele im Internet. Allein bei
LoL sind derzeit über 35 Millionen aktive Gamer registriert -
e-sportler spielen bei Turnieren um Preisgelder von mehreren
Zehntausend Euro. Um e-sport zu fördern und seinem neuen Angebot -
dem Wetten auf elektronischen Sport - ein Gesicht zu geben, hat
digibet jetzt den erfolgreichen 23-jährigen Gamer ocelote an Bord
geholt.
Carlos Rodriguez Santiago, Nickname ocelote, ist einer der
beliebtesten mehr...
- ZDF-Programmhinweis / Dienstag, 18. September 2012, 5.30 Uhr / ZDF-Morgenmagazin Mainz (ots) -
Meinungsfreiheit oder Verbot? - Debatte um islam-kritisches Video
Weniger Verbrauch, mehr Komfort: Neues von der Bahnmesse InnoTrans
Traumatisiert: Alltag eines Afghanistan-Veteranen
Action Cams und mehr: Photokina beginnt in Köln
Im Sport:
Champions League: Dortmund gegen Amsterdam, Schalke muss nach Piräus
Surfen: Der Herr der Winde - Weltmeister Philip Köster vor
Titelgewinn
Gespräche:
Renate Künast, Fraktionsvorsitzende Bündnis 90/Die Grünen, zur
Debatte über islam-kritisches Video (ca. 8.05 Uhr)
Til Schweiger, mehr...
- ZDF-Programmhinweis / Sonntag, 7. Oktober 2012, 0.05 Uhr / Precht Mainz (ots) -
Sonntag, 7. Oktober 2012, 0.05 Uhr
Precht
Gefährliche Freiheit?
Richard David Precht im Gespräch mit Mathias Döpfner,
Vorstandsvorsitzender Axel Springer AG
Richard David Precht und Springer-Chef Mathias Döpfner sprechen über
die Tücken einer Freiheit, die wir nicht mehr verteidigen, weil sie
uns zu selbstverständlich geworden ist.
Beschäftigen wir Deutschen uns nach dem Rausch der Wiedervereinigung
vor mehr als 20 Jahren eigentlich noch mit der Frage nach unserer
Freiheit? Oder ist die Freiheit heute so selbstverständlich mehr...
- Zahnärztliche Patientenberatung - auch bei Problemen / Neutrale Beratungsstellen helfen Patienten bei allen Fragestellungen Berlin (ots) - Die umfassende Beratung und Aufklärung der
Patienten ist für die Zahnmediziner in Deutschland
selbstverständlich. Sollte es dennoch Probleme oder Fragen zu
Diagnose oder Rechnung geben, greift ein gut etabliertes Netz an
zahnärztlichen Patientenberatungsstellen, Gutachtern und
Schlichtungsstellen, darauf verweist die Bundeszahnärztekammer.
"Seit mehr als 15 Jahren stellt der Berufsstand ratsuchenden
Patienten ein neutrales und kostenloses Beratungsangebot zur
Verfügung: In Patientenberatungsstellen können Patienten mehr...
- WDR Fernsehen / Samstag, 29. September 2012 / 18.20 bis 18.50 Uhr / hier und heute: Die Ermittler: Voller Einsatz Düsseldorf (ots) - Die Ermittler
Folge 2: Voller Einsatz
Eine hier und heute-Doku-Serie von Jörg Laaks und Tanja Reinhard
Ist das Drogenpärchen zuhause? Und welche Wohnung ist die
richtige? Marc Böttcher, Christian Clemens und drei weitere Ermittler
der Oberhausener Drogenfahndung schleichen durch die Flure eines
Mehrfamilienhauses. Wenn sie das Pärchen samt Stoff überraschen
wollen, muss es gleich schnell gehen. Mit einem Tritt gegen das
gekippte Küchenfenster verschafft sich Christian Clemens Zutritt.
Hysterische mehr...
|
|
|
Mehr zu dem Thema Sonstiges
Der meistgelesene Artikel zu dem Thema:
Sat1.de mit neuem Online-Spiele-Portal Sat1Spiele.de / SevenOne Intermedia baut Bereich Games weiter aus
durchschnittliche Punktzahl: 0 Stimmen: 0
|