News

Mit neuem Tool können Skriptkiddies Botnetze via Twitter erstellen!

Heute habe ich ein neues Tool entdeckt, mit dem es jedermann möglich sein wird, mit nur wenigen Mausklicks ein Schadprogramm zu erstellen. Durch Ausführen dieses Schadprogramms wird der befallene Computer mit einem Botnetz verbunden, das über Twitter kommuniziert und für diverse illegale Zwecke benutzt wird.

Das öffentlich erhältliche Programm nennt sich TwitterNET Builder. Mit nur zwei Mausklicks kann damit ein Schadprogramm erstellt werden, das einen normalen Computer in einen Knoten in einem Botnetz verwandelt. Mit TwitterNET Builder wird ein Profil auf Twitter angelegt, das der infizierte Computer dann kontaktiert, um Befehle und Anweisungen entgegenzunehmen.

Zwar enthält dieser Schadcode keinen Verteilungsmechanismus und muss manuell auf dem Opfercomputer ausgeführt werden, jedoch können diese Tools beispielsweise in Kombination mit einer Drive-by-Attacke oder einem Wurm, der sich durch eine neu entdeckte Sicherheitslücke ausbreitet, ausgeführt werden.

Zum Zeitpunkt der Redaktion dieses Artikels waren zwei Versionen des Tools erhältlich: Sunbelt beschreibt die erste Version (http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html) als ein Tool mit einer Handvoll hart codierter Kommandos mit statischen Bezeichnungen, die bestimmte Funktionen wie das Downloaden oder Ausführen von Dateien durchführen, DDoS-Angriffe lancieren und Webseiten öffnen, aber ebenso die Kommunikation zwischen dem befallenen Computer und Twitter steuern können. Eine genaue Beschreibung der zur Verfügung stehenden Befehle findet sich in ihrem originalen Blog-Post.

Mit der neuen Version von TwitterNET Builder hat der Angreifer die Möglichkeit, die Befehlsbezeichnungen so zu spezifizieren, dass die Identifizierung der Accounts, die für die Steuerung dieser Botnetze benutzt werden, beträchtlich erschwert wird.

Wie kann ich mich schützen?

Da dieses Programm über keinen eigenen Verteilungsmechanismus verfügt, muss es manuell herunter geladen und ausgeführt werden, z.B. kann es im Anhang einer E-Mail-Mitteilung versteckt sein oder als Datei via IM-Client versendet werden. Nutzer sollten beim Öffnen von E-Mail-Anhängen oder Dateien, die sie bei einer Chat-Konversation erhalten, stets Vorsicht walten lassen. Auch vor Infektionen durch Drive-by-Attacken, die Sicherheitslücken z.B. im Browser ausnützen, sollten sie sich schützen. Die meisten dieser Schadprogramme verwenden Funktionen und Codes wieder, was sich mit einer leistungsstarken Anti-Viren-Software ohne Weiteres erkennen lässt. Nutzer sollten dafür sorgen, dass ihr Anti-Viren-Schutz stets auf dem neuesten Stand ist und sämtliche Sicherheitspatches aller Drittanbieter installiert sind.

Mit neuem Tool können Skriptkiddies Botnetze via Twitter erstellen!

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach