Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
August 2010 |
|
|
|||||||
DoofPhishing |
Die Spam-Mail, die ich dazu verwende, zeigt aber mehr als einen
doppelten Boden. Diese E-Mail stammt aus Russland, wurde versandt in Südostasien, nutzt einen deutschen Mailserver, will mir einen in Kanada lagernden Trojaner unterjubeln und dient zum Phishing beim Onlinebanking. Woher weiß ich das? Zunächst einmal gibt es nur noch wenige Spams, die so viele Anzeigefehler, grammatische Fehler und schließlich auch Satzbaufehler enthalten wie diese. Das ist ungewöhnlich und unzeitgemäß (1). Das mehrfach erscheinende Ё ist das russische Jo (2). Das spricht dafür, dass eine russische Tastatur und der russische Zeichensatz bei der Erstellung des Textes verwendet wurden. Im Header der E-Mail stammt der älteste Received-Eintrag von 202.64.21.80 und das ist laut Whois bei (3) eine IP-Adresse, die von PACNET verwaltet wird, einem Carrier, der sich auf den asiatischen Markt spezialisiert hat (4). Diese Ortsangabe ist am unsichersten, weil sie manipuliert sein kann. Dagegen sprechen hingegen die weiteren Received-Einträge: Von der PACNET-Adresse soll p15139028.pureserver.info angesprochen
worden sein und die Domain pureserver.info ist bei 1&1 Internet AG
gehostet. Dazu passt auch die zweite Zwischenstation im Header:
217.160.218.101. Das ist eine Adresse aus dem IP-Bestand von der 1&1
Internet AG, ehemals Schlund & Partner. |
Für pureserver.info werden bei Google "Ungefähr 23.900 Ergebnisse" präsentiert. Es handelt sich also um einen Hostserver für viele verschiedene Angebote. Ausgewiesen wird aber die Subdomain p15139028 (Third Level Domain). Das Whois einschließlich Subdomain landet zwar auch wieder bei 1&1, aber über den Umweg über 2mongolia.com. Diese Domain wiederum ist für den Whois Privacy Protection Service, Inc. registriert und damit gerät man tief in den ganz alten Bestand der ersten Internetadressen des Tier 1-Providers Level3. Das gefällt mir überhaupt nicht. "Whois Privacy Protection" klingt viel zu sehr nach einem Schurkenprovider, der seine Kunden von neugierigen Nachfragen abschottet. Sein Umfeld, wie es sich durch Whois- und Traceroute-Abfragen präsentiert, zeigt nur Pioniere des frühen Internets. Die dabei gezeigten verschlungenen Pfade helfen jetzt nicht weiter. robtex.com verrät uns jedenfalls, dass unter der Subdomain unlängst noch eine Werbung für 1&1 präsentiert wurde ( Grafik, ungefährlich). Jetzt ist die Subdomain blockiert. Das ist auch logisch. Sie wurde als Ausgangspunkt eines Mailservers
für Spam missbraucht und ist jetzt verbrannt. Man kann sehen, dass der
Betreiber der Hauptdomain reagiert und den Missbrauch festgestellt hat.
Ungewöhnlich ist nur, dass hier ein echter Server missbraucht wurde.
Üblich ist es inzwischen, dass ein Botnetz zum Mailversand eingesetzt
wird. |
|
Fazit | ||
Der wichtigste Adressbestandteil ist privatedns.com. Dahinter verbirgt sich die Private DNS Group Inc. in Boul Couture, Kanada. Dieses Unternehmen bietet offenbar statische IP-Adressen für Privatkunden an. So gehört auch die IP 72.55.146.39 zum Bestand des Unternehmens und wurde zum Namen der Subdomain. Geradezu lustig sind die Pfadangaben in der Subdomain, die rechts angehängt sind. "~smile" fordert zum Lächeln aus, das dann gleich wieder vergeht: "banking" dürfte ein Content Management System auf einem Webserver ansprechen und "postbank.de" die für die Postbank optimierte Seite aufrufen. Letztlich bin ich erfreut, dass mein Alarmsystem funktioniert. Als
ich die Downloadseite im unvernünftigen Vertrauen auf meine
Sicherheitsvorkehrungen aufrufe, blockiert Norton den Zugriff auf die
Seite. |
Überraschend ist auch, dass als Mailserver zum Verbreiten der Spams ein Server verwendet wird und kein Botnetz. Hier kommen geradezu klassische Hackertechniken zum Einsatz und nicht die der heutigen Cybercrime. Ihren Urhebern scheint es auch nicht darauf angekommen zu sein, dass die Infiltration mit der Malware funktioniert. Norton hat viel zu schnell reagiert. Ich habe eher den Eindruck, dass hier getestet wurde, wie die ganz alten Internetstrukturen von Level3 und Schlund & Partner auf Angriffe reagieren. Als sie eingerichtet wurden, lief das Ganze noch eher spielerisch und ohne große Gedanken an Klarheit und Sicherheit ab. Meine Recherchen zeigen, dass hier viele Irrwege bestehen und kaum klare Aussagen zu bekommen sind. Der Angreifer hat sich hier tatsächlich in einer Umgebung bewegt, die sich einer systematischen Logik verschließt. Ich glaube, dass er nur austesten wollte, wie er den Lauf einer Spam-Mail so verschleiern kann, dass die meisten Verfolger am Labyrinth verzweifeln. Das verheißt nichts Gutes! Auch die Whois Privacy Protection Service, Inc., auf die ich gestoßen
bin, bedarf noch einmal einer genaueren Betrachtung. |
|
Anmerkungen | ||
(5) carsten, Andreas Gauger verlässt 1&1, webhostlist 15.05.2008
(6)
Zweitkandidat Ansgar Ljucovic, ansgar.de |
|
|
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |