InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Anonymisierungsdienst von Cyberkriminellen missbraucht / Tor-Netzwerk wird zur Steuerung gekaperter Rechner eingesetzt (BILD)

ID: 722901


(ots) -
Der Wunsch, keine digitalen Fingerabdrücke im Internet zu
hinterlassen, ist vor allem für Onlinekriminelle von existenzieller
Bedeutung. Nach Analysen der G Data SecurityLabs ist es
Malware-Autoren gelungen, das weltweit umspannende Tor-Netzwerk für
ihre Zwecke einzusetzen. Bei den Angreifern handelt es sich um
Botnetz-Betreiber (Botmaster), die den Anonymisierungsdienst zur
Verschleierung der Kommunikation zwischen den Steuerungsservern
(C&C-Server) und den infizierten Computern missbrauchen. Durch diese
neue Taktik wird es nach Einschätzung von G Data zukünftig deutlich
schwerer sein, C&C-Server zu lokalisieren und unschädlich zu machen.

Wie nutzen die Täter das Tor-Netzwerk?

Die Steuerung der gekaperten Rechner (Zombies) erfolgte bisher
über eine direkte Verbindung zu einem Command & Control Server
(C&C-Server) oder durch eine P2P-Kommunikationsstruktur. Die
C&C-Server sind mit Schaltzentralen zu vergleichen, mit denen die
Betreiber ihre Befehle an die Zombies versenden. Hierüber ist es
möglich, beispielsweise DDoS-Angriffe oder den millionenfachen
Versand von Spam-Mails zu initiieren und zu koordinieren. Die direkte
Verbindung oder der Einsatz von P2P-Strukturen birgt für die
Botmaster jedoch eine große Gefahr: Ermittlungsbehörden ist es immer
wieder gelungen, die Standorte der C&C-Server ausfindig zu machen und
diese auszuschalten. Durch den Einsatz des Tor-Netzwerkes, wird dies
zukünftig aber deutlich schwerer werden.

Was ist das Tor-Netzwerk?

Tor ist ein weltweit von vielen Anwendern genutztes Netzwerk, um
im Internet anonym zu surfen und so keine Spuren zu hinterlassen. Bei
diesem Dienst handelt es sich nicht um einen illegalen Service. So
wurde das Tor-Netzwerk u.a. von politischen Aktivisten des Arabischen
Frühlings eingesetzt, um sich einem möglichen Zugriff durch die




damaligen Sicherheitsbehörden zu entziehen und Webservice-Blockaden
durch Regierungen zu entziehen. Die Funktionsweise von Tor ist
denkbar einfach: Potentielle Anwender geben ihren Rechner als sog.
Tunnel (Tor Relay) frei und werden dadurch zu einem von vielen
Weiterleitungspunkte für die unterschiedliche Services des
Tor-Netzwerkes.Wird beispielsweise auf dem eigenen Computer eine
Internetseite im Tor-Browser aufgerufen, so geschieht die Anfrage an
den Webserver nicht auf dem direkten Wege, sondern über einer der
unzähligen anderen Weiterleitungspunkte des Netzwerkes. Dadurch ist
es kaum möglich, die ursprüngliche IP-Adresse des Nutzers
herauszubekommen.

Was ist ein Botnetz? Als Botnetz wird ein Verbund miteinander
vernetzter, infizierter Rechner bezeichnet, wobei diese Rechner unter
der Kontrolle eines sogenannten Botmasters stehen. Dies passiert
gemeinhin ohne das Wissen und die Zustimmung der Besitzer der
einzelnen Rechner, die durch den Botmaster ferngesteuert werden
können. Die infizierten Rechner bezeichnet man als Zombies

Der Botmaster kann die unter seiner Kontrolle stehenden,
gekaperten Opferrechner für eine Vielzahl unterschiedlicher Zwecke
missbrauchen. Da er auf die einzelnen Rechner zugreifen kann, als
säße er selbst physikalisch vor dem jeweiligen System, ist sowohl der
Zugriff auf die auf den jeweiligen Systemen gespeicherten Daten als
auch die unbemerkte Verwendung der Netzwerkverbindung der Rechner
möglich. Botnetze werden unter anderem dafür benutzt, gezielte
Überlastangriffe auf Webserver zu starten (DoS- und DDoS-Attacken)
und um Spam zu versenden.

(Weiteres Bildmaterial auf: http://ots.de/XooVh)



Pressekontakt:
G Data Software AG
Unternehmenskommunikation

Thorsten Urbanski, Public Relations Manager, Tel. +49 (0) 234 /
9762-239,Thorsten.Urbanski(at)gdata.de

Kathrin Beckert, Pressereferentin, Tel. +49 (0) 234 / 9762-376,
Kathrin.Beckert(at)gdata.de

Königsallee 178 b
44799 Bochum, Deutschland

Weitere Infos zu diesem Fachartikel:

Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  exagon als TOP CONSULTANT für den Mittelstand ausgezeichnet exagon als TOP CONSULTANT für den Mittelstand ausgezeichnet
Bereitgestellt von Benutzer: ots
Datum: 17.09.2012 - 15:35 Uhr
Sprache: Deutsch
News-ID 722901
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Bochum


Telefon:

Kategorie:

Internet


Anmerkungen:


Dieser Fachartikel wurde bisher 89 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Anonymisierungsdienst von Cyberkriminellen missbraucht / Tor-Netzwerk wird zur Steuerung gekaperter Rechner eingesetzt (BILD)"
steht unter der journalistisch-redaktionellen Verantwortung von

G Data Software AG zombie-pc-cartoon-4c.jpg (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von G Data Software AG zombie-pc-cartoon-4c.jpg



 

Wer ist Online

Alle Mitglieder: 50.256
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 181


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.