Gegenangriff: Cyberattacken auf Botnetz-Jäger Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.03.2011 pte/Michaela Holy

Gegenangriff: Cyberattacken auf Botnetz-Jäger

Cyberkriminelle haben zum Gegenschlag gegen einen Botnetz-Tracker ausgeholt. Wie die RSA Fraudaction Research Labs berichten, kann der gängige Banking-Trojaner SkyEye jetzt auch DDoS-Attacken (Distributed Denial of Service) ausführen.

Im Visier steht speziell die Non-Profit-Webseite Abuse.ch, die unter anderem SpyEye-Kommandostrukturen überwacht. "Dieser Botnetz-Tracker tut SpyEye-Betreibern wirklich weh", meint Kaspersky-Virenanalyst Tillmann Werner im Gespräch mit Pressetext. Die Daten helfen, Botnetze auszubremsen.

Derartige Gegenangriff von Cyberkriminellen gegen Webseiten und Dienste aus dem bereich IT-Security könnten in Zukunft gängiger werden. "Es ist denkbar, dass DDoS-Attacken gegen die Cloud-Funktionen von Antiviren-Produkten kommen werden", erklärt Werner. Die entscheidende Frage ist, ob es für Kriminelle rentabel sein wird, derartige Dienste anzugreifen.

"SpyEye ist im Bereich Banking-Trojaner derzeit das State-of-the-Art-Produkt", sagt der Kaspersky-Experte. Cyberkriminelle können ein Toolkit kaufen, um Botnetze aufzuziehen oder solche für ihre Aktivitäten anmieten. Abuse.ch bietet einen SpyEye-Tracker https://spyeyetracker.abuse.ch an, der die Aktivitäten von Botnetz-Kommandoservern überwacht und Blocklisten bereitstellt.

Diese Daten helfen beispielsweise ISPs, Unternehmen und Browserherstellern, gegen SpyEye-Aktivitäten vorzugehen. Mithilfe der Blocklisten können sie verhindern, dass infizierte PCs Befehle von den Botnetz-Betreibern empfangen. Für die Cyberkriminellen ist das eine Störung ihres Geschäftsmodells. Schon seit November 2010 erfolgen daher DDoS-Attacken als kriminelle Gegenangriffe auf Abuse.ch, so Werner.

Heutige Antiviren- und Internet-Security-Produkte integrieren zunehmend Cloud-Features, um bei neuen Bedrohungen schneller Schutz zu bieten. Daher drängt sich die Frage auf, ob die entsprechenden Server ebenfalls Zielscheibe krimineller Gegenangriffe werden könnten. "Wenn man einen zentralisierten Dienst anbietet, muss man mit DDoS-Angriffen rechnen", bestätigt das Werner auf Nachfrage von Pressetext.

Allerdings ist offen, ob sich derartige Attacken auf AV-Dienste für Cyberkriminelle lohnen würden. "Es besteht die Chance, dass durch solche Gegenangriffe Cybercrime-Ressourcen gebunden werden", meint der Virenanalyst. Das zeigt sich am Beispiel der Idee, die Verbreitung einer neuen Malware durch lähmen der Cloud-Funktionen von AV-Produkten zu schützen. Wie Werner erläutert, wäre dazu ein großer Aufwand an koordinierten DDoS-Attacken nötig, da ja die Online-Dienste aller wichtigen Anbieter gestört werden müssten.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: