Mit neuem Tool können Skriptkiddies Botnetze via Twitter erstellen!

Heute habe ich ein neues Tool entdeckt, mit dem es jedermann möglich sein wird, mit nur wenigen Mausklicks ein Schadprogramm zu erstellen. Durch Ausführen dieses Schadprogramms wird der befallene Computer mit einem Botnetz verbunden, das über Twitter kommuniziert und für diverse illegale Zwecke benutzt wird.

Das öffentlich erhältliche Programm nennt sich TwitterNET Builder. Mit nur zwei Mausklicks kann damit ein Schadprogramm erstellt werden, das einen normalen Computer in einen Knoten in einem Botnetz verwandelt. Mit TwitterNET Builder wird ein Profil auf Twitter angelegt, das der infizierte Computer dann kontaktiert, um Befehle und Anweisungen entgegenzunehmen.

Zwar enthält dieser Schadcode keinen Verteilungsmechanismus und muss manuell auf dem Opfercomputer ausgeführt werden, jedoch können diese Tools beispielsweise in Kombination mit einer Drive-by-Attacke oder einem Wurm, der sich durch eine neu entdeckte Sicherheitslücke ausbreitet, ausgeführt werden.

Zum Zeitpunkt der Redaktion dieses Artikels waren zwei Versionen des Tools erhältlich: Sunbelt beschreibt die erste Version (http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html) als ein Tool mit einer Handvoll hart codierter Kommandos mit statischen Bezeichnungen, die bestimmte Funktionen wie das Downloaden oder Ausführen von Dateien durchführen, DDoS-Angriffe lancieren und Webseiten öffnen, aber ebenso die Kommunikation zwischen dem befallenen Computer und Twitter steuern können. Eine genaue Beschreibung der zur Verfügung stehenden Befehle findet sich in ihrem originalen Blog-Post.

Mit der neuen Version von TwitterNET Builder hat der Angreifer die Möglichkeit, die Befehlsbezeichnungen so zu spezifizieren, dass die Identifizierung der Accounts, die für die Steuerung dieser Botnetze benutzt werden, beträchtlich erschwert wird.

Wie kann ich mich schützen?

Da dieses Programm über keinen eigenen Verteilungsmechanismus verfügt, muss es manuell herunter geladen und ausgeführt werden, z.B. kann es im Anhang einer E-Mail-Mitteilung versteckt sein oder als Datei via IM-Client versendet werden. Nutzer sollten beim Öffnen von E-Mail-Anhängen oder Dateien, die sie bei einer Chat-Konversation erhalten, stets Vorsicht walten lassen. Auch vor Infektionen durch Drive-by-Attacken, die Sicherheitslücken z.B. im Browser ausnützen, sollten sie sich schützen. Die meisten dieser Schadprogramme verwenden Funktionen und Codes wieder, was sich mit einer leistungsstarken Anti-Viren-Software ohne Weiteres erkennen lässt. Nutzer sollten dafür sorgen, dass ihr Anti-Viren-Schutz stets auf dem neuesten Stand ist und sämtliche Sicherheitspatches aller Drittanbieter installiert sind.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.