Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2008 |
|
||||
ein Prozent sind Zombies | Srizbi lebt |
|
Die meisten der infizierten Rechner seien allerdings verwaist. Aber obwohl sie keine Anweisungen von Servern erhalten, würden die installierten Schädlinge ununterbrochen versuchen mit dem Server Kontakt aufzunehmen. Das reduziert Rechenleistung und schränkt die Internetbandbreite ein. Über
eine neue Methode zur Ausforschung von Kontozugangsdaten berichtet
(2).
Mehrere Angreifer versuchen gleichzeitig mit demselben Kontonamen, aber
verschiedenen Passwörtern auf SSH-Dienste
(3)
zuzugreifen. Dadurch kann die Sperre, die nach wenigen Fehlversuchen
einsetzt, umgangen werden. Mehrere Tausend Fehlversuche sollen dadurch
ermöglicht werden. Diese Variante des
Brute
Force-Angriffs soll von einem Botnetz ausgehen. |
Die Selbsterhaltungskraft dieser Botsoftware ist bemerkenswert. Die Bots haben ... auf eine Art Notfallkommunikation umgeschaltet und nehmen nun ... Kontakt mit Domains auf, deren Namen sie über einen speziellen Algorithmus berechnen. Mit Kenntnis des Algorithmus ist es den sogenannten Bot-Herdern möglich, die Domains rechtzeitig zu registrieren und einen darunter erreichbaren Kontrollserver zu installieren. (5) Faszinierend! |
|
Anmerkungen | |||
(2) Distributed-SSH-Attacken hebeln Blacklists aus, Heise online 05.12.2008
(3)
Secure Shell |
(5)
Botnetz wiederauferstanden, Heise online 01.12.2008; |
||
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |