Tag Archives: botnet

Entdeckung: Bot-Netz mit 1,9 Mio. Zombie-PCs

Wer suchet, der findet – die kanadischen Sicherheitsexperten von Finjan haben ein von 6 ukraninischen Hackern kontrolliertes Botnetz bestehend aus 1,9 Mio. PCs in Unternehmen, Regierungseinrichtungen (77 .gov Domains) und bei Privatleuten entdeckt:

The malware is … enabling them to … to execute almost any command on the end-user computer as they see fit, such as: reading emails, copying files, recording keystrokes, sending spam, making screenshots, etc.

Die Schadsoftware infiziert Windows XP-Rechner und hat es dabei primär auf den Internet Explorer abgesehen, der auf 3 von 4 infizierten Rechnern als Browser genutzt wird. Die Software wird derzeit nur durch 4 von 39 Antivirus-Programmen entdeckt…

PS: IMHO noch einmal ein Beispiel dafür, dass sensible Daten nicht in (unverschlüsselte) E-Mails gehören.

(Via n-tv.de)

BBC nutzt Botnetz für Spam und DDoS

Nachdem Ende 2008 im Dienste der Wissenschaft gespammt wurde, ahmt der öffentlich-rechtliche UK-Sender BBC mit der Computer-Sendung Click Twitter dies nun im Dienste seiner Steuerzahler nach. In der heutigen Sendung (Video ist nur aus dem UK und nicht über Proxies 😉 abrufbar) zeigte Spamcer Spencer Kelly, wie Spammer innerhalb kürzester Zeit ein Botnetz erstellen und E-Mails versenden sowie DDoS-Attacken durchführen können.

Nach eigenen Angaben wurden zunächst über Chat-Räume 22.000 Bots, also infizierte PCs generiert (die Besitzer der infizierten PCs wurden nach der Aktion informiert). Über die Bots wurden jeweils 500 Mails an je einen eigens für den Test erstellten Gmail- und Hotmail-Account versendet. Der Betreff aller E-Mails wurde von der genutzten Software variiert, um Spam-Filter auszutricksen. Der Inhalt aller E-Mails war gleich.

[vodpod id=Groupvideo.2213851&w=425&h=350&fv=config_settings_showUpdatedInFooter%3Dtrue%26amp%3Bplaylist%3Dhttp%3A%2F%2Fnews.bbc.co.uk%2Fmedia%2Femp%2F7930000%2F7938500%2F7938503.xml%26amp%3Bconfig%3Dhttp%3A%2F%2Fnews.bbc.co.uk%2Fplayer%2Femp%2Fconfig%2Fdefault.xml%3F1.3.105_2.10.7938_7967_20090310160409%26amp%3Bconfig_settings_language%3Ddefault%26amp%3Bconfig_settings_showFooter%3Dtrue%26amp%3Bconfig_plugin_fmtjLiveStats_pageType%3Deav6]

Im nächsten Schritt wurde eine DDoS-Attacke gegen die Anbieter für Sicherheitslösungen Prevx durchgeführt. Hier reichten 60 Bot-Rechner, um die Bandbreite des Servers zu überlasten.

Momentan wird internetweit kontrovers diskutiert, ob bzw. in wie weit insbesondere das Hijacking der fremden Rechner gesetzliche Rahmenbedingungen überschritt…

Studie: Konversionsraten von Spam

Es gibt erfahrungsgemäß immer jemanden, der drauf reinfällt, wie z. B. das jüngste Beispiel der geneppten Österreicherin wieder belegt. Dennoch wäre es doch mal interessant zu wissen, wie “erfolgreich” eigentlich V!4GRa & Co. im E-Mail-Posteingang sind. D. h. genauer: welchen Aufwand X muss ein professioneller Spammer eigentlich betreiben, um den Erfolg Y zu erzielen.

Dieser Frage ist Ende 2008 die “Systems and networking group” der UCSD Jacobs School in einem wissenschaftlichen Experiment nachgegangen. Der Erfolg Y wurde dabei im Rahmen von drei Spam-Kampagnen definiert als:

  1. Einschleusung eines bösartigen Trojaners auf dem PC über eine Grußkarte
  2. Einschleusung eines Trojaners über eine Aprilscherz-E-Mail
  3. Online-Bestellung von pharmazeutischen Produkten

Im Rahmen des Versuchs infiltrierte die Gruppe einen Teil des Storm Botnet und versendete – im Dienste der Wissenschaft – hierüber mehr als 350 Mio. Spam-Mails.

Die Ergebnisse zur Konversion:

  • 1 von 12.5 Mio. Pharma-Spam-Mails führte zur Bestellung.
  • 1 von 265.000 Grußkarten führte zu einem infizierten PC.
  • 1 von 178.000 Aprilscherz-Mails führte zu einem infizierten PC.
  • Bemerkenswert: jeder 10., der eine infizierte Webseite besuchte, hat eine ausführbare Datei heruntergeladen und ausgeführt.

Nach 26 Tagen und 350 Mio. versandten Mails entstanden 28 Verkäufe bzw. 2.731,88 $ Umsatz.

Der detaillierte Report “Spamalytics: An Empirical Analysis
of Spam Marketing Conversion
” kann hier heruntergeladen werden:
http://www.icsi.berkeley.edu/pubs/networking/2008-ccs-spamalytics.pdf
(pdf, 12 S., 1.9mb)

(Via ReturnPath.net)