- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Gelddruckmaschine Nummer eins


Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken
Spammer aktivieren nicht einfach nur einen Bot, vielmehr bauen sie ein ganzes Netz auf, das mehrere 10.000 und mehr Rechner kontrollieren kann

(23.09.14) - Bot-Netze geraten immer wieder in die Schlagzeilen. Das ist kein Wunder, denn diese auch als "Zombies" betitelte Malware ist die Gelddruckmaschine Nummer eins der modernen Cybercrime-Welt. Die Idee dahinter ist einfach: Die Malware auf den infizierten Rechnern verbindet sich regelmäßig mit ihrem Heimatserver. Sie tut das, indem sie harmlos scheinende Web Requests via HTTP versendet und sich wie ein ganz normaler Browser benimmt. Aber anstatt die Daten für eine Internetseite abzurufen, lädt der Bot, der Malware-Roboter, neue Instruktionen für seine kriminellen Machenschaften und führt diese mit Hilfe des Rechners und des verbundenen Netzwerks aus.

Dazu gehören unter anderem:
>> Erfassen der genutzten Eingabetasten, um Nutzernamen und Passwörter zu stehlen.
>> Durchforsten der gespeicherten Dateien nach solchen, die zu Geld gemacht werden können.
>> Animieren des Nutzers, bestimmte Werbung zu klicken, um Pay-per-Click-Umsätze zu generieren.
>> Einstellen von "Empfehlungen" für den Freundeskreis des Nutzers in Social-Media-Netzwerken.
>> Download von noch mehr Malware, wie z.B. Ransomware, die Daten verschlüsselt und ein Lösegeld fordert.
>> Nutzung des Rechners als Proxy, um diesen dann an andere Kriminelle zu vermieten oder Spuren zu verwischen.
>> Attackieren anderer Webseiten, wobei es so scheint, dass der übernommene Rechner der Bösewicht ist.

Die mit Abstand am weitesten verbreitete Straftat in Verbindung mit Bots ist das Versenden von Spam-Nachrichten. Die Spammer aktivieren dazu nicht einfach nur einen Bot, vielmehr bauen sie ein ganzes Netz auf, das mehrere 10.000 und mehr Rechner kontrollieren kann. Diese Strategie bietet den Kriminellen einige entscheidende Vorteile:

Widerstandsfähigkeit.
Aufgrund der Vernetzung gibt es keinen entscheidenden Schwachpunkt im System. Selbst wenn die Hälfte der betroffenen Rechner gereinigt werden, kann die andere Hälfte ihr Unwesen fortsetzen.

Preis-Leistungs-Verhältnis.
Die Kriminellen zahlen für die enorme Bandbreite keinen Cent, zur Kasse gebeten werden vielmehr die betroffenen Nutzer. Bei ihnen liegt auch das Risiko, vom ISP geblockt zu werden, da sie die einzig Sichtbaren in der Spam-Kette sind.

>> Performance.
10.000 Rechner, die 10.000 Spam-Emails verschicken, machen dies bedeutend schneller als ein Server, der 100 Millionen Nachrichten versenden muss.

Aber wieviel Spam kann ein Bot-Netz denn nun tatsächlich versenden?
SophosLabs ging dieser Frage nach und konfigurierte speziell hierfür einen "Honeypot". Diese Fliegenfalle für verschiedene IT-Sicherheitstests nimmt in diesem speziellen Fall Spamming-Befehle von den Besitzern des Bot-Netzes an, generiert Spam und versendet ihn. Natürlich wurde im Rahmen des Versuchsaufbaus garantiert, dass die ins System eingespeisten Nachrichten mit Hilfe eines speziell eingerichteten Sackgassen-Servers, der nicht vom Internet abgetrennt war, kein Eigenleben entwickeln und tatsächlich eine Spam-Welle erzeugen konnte. Die Spam-Welle wurde also so konstruiert, dass sie zwar loslegen, dann aber schnell wieder geblockt und statistisch erfasst werden konnte, ohne wirklichen Schaden anzurichten.

Im Rahmen des Versuchsaufbaus muss berücksichtigt werden, dass die Zahlen eines echten Bot-Netzes etwas niedriger ausfallen, da nicht alle eingebundenen Server fehlerfrei arbeiten. Die Ergebnisse geben dennoch einen sehr guten Eindruck, in welchem Umfang Kriminelle schon von einem einzigen kompromittierten Rechner in ihrem Bot-Netz profitieren.

Innerhalb einer Woche wurden bei dem Versuch von einem einzelnen Rechner, der mit nur einer Malware infiziert war, folgende "Erfolge" registriert:

>> 5,5 Millionen E-Mail-Adressen gespammt
>> 30 GB ausgehende E-Mails versandt
>> 750.286 individuelle Spam-Nachrichten versandt
>> 26 Prozent beinhalteten eine weitere Malware, davon elf verschiedene Typen
>> 74 Prozent enthielten einen Link zu einer pharmazeutischen Webseite
>> 3771 verschiedene URL-Kurzversionen wurden verwendet

Da viele Nutzer über ein unbegrenztes Datenvolumen verfügen, oder ihre ISPs lediglich die Downloads messen, sind 30 GB keine besonders hohe Summe. Dieser Wert basiert zudem auf einem durchschnittlichen Datendurchsatz von 400 KB pro Sekunde. Das ist weniger als die Hälfte der Upload-Bandbreite einer regulären ADSL-Verbindung. Es steht also in den meisten Fällen noch jede Menge Bandbreite zur Verfügung, so dass die Spamaktion von diesen Nutzern höchstwahrscheinlich nicht einmal bemerkt oder zumindest nicht weiter untersucht wird, da der aufs Gesamtsystem gar nicht vorhanden oder nur sehr minimal ist.

Wenn man nun die Zahlen eines einzelnen, infizierten Rechners auf ein 10.000-Computer-Bot-Netz anwendet, kommt eine gigantische Zahl heraus: 50 Milliarden Spam-E-Mails pro Woche könnten versendet werden. Dieses Ergebnis macht noch einmal deutlich wie wichtig es ist, Vorkehrungsmaßnahmen zu treffen. Wer nicht Teil der Lösung ist, ist Teil des Problems. Effektive Spamfilter, eine Firewall und Antiviren-Programme, die kurzen Prozess mit Zombie-Malware machen, sollten genauso selbstverständlich sein, wie das sofortige Säubern eines Rechners, wenn eine Infizierung festgestellt wurde. (Sophos: ra)

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.