22 Juli 2011
Aktueller Trojaner nutzt verschiedene Verbreitungswege und beeinflusst die Windows Firewall-Einstellungen
Holzwickede, 22. Juli 2011 – Im Schatten von Distributed-Denial-of-Service(DDos)-Angriffen durch Hackergruppierungen wie Anonymous „rekrutiert“ ein aktueller Trojaner weitere Botnet-Mitglieder. Laut Security-Experte BitDefender (www.bitdefender.de) tarnt sich Backdoor.IRCBot.ADEQ dabei als Java-Update. Über verschiedene Kanäle wie z.B. Websites, P2P Sharing oder USB-Laufwerke infiltriert der Schädling die Rechner. Um unbemerkt aktiv sein zu können, erstellt der Trojaner eigenständig eine Erlaubnis in den Firewall-Regeln und blockiert des Weiteren die Alarme von Antivirenprogrammen.
:
Holzwickede, 22. Juli 2011– Im Schatten von Distributed-Denial-of-Service(DDos)-Angriffen durch Hackergruppierungen wie Anonymous „rekrutiert“ ein aktueller Trojaner weitere Botnet-Mitglieder. Laut Security-Experte BitDefender (www.bitdefender.de) tarnt sich Backdoor.IRCBot.ADEQ dabei als Java-Update. Über verschiedene Kanäle wie z.B. Websites, P2P Sharing oder USB-Laufwerke infiltriert der Schädling die Rechner. Um unbemerkt aktiv sein zu können, erstellt der Trojaner eigenständig eine Erlaubnis in den Firewall-Regeln und blockiert des Weiteren die Alarme von Antivirenprogrammen.
Software-Patches, angeblich fehlende Codecs oder Java-Updates dienen Cyberkriminellen häufig als Übermittler von Schadcodes. So auch Backdoor.IRCBot.ADEQ, der im Gewand einer Java-Aktualisierung auftritt. Der Trojaner ist darüber hinaus hochgradig infektiös, da er sich nicht nur über Downloads auf Websites, sondern auch via P2P Sharing, USB-Laufwerke, Local Area Networks (LANs) sowie den Instant Messenger MSN verbreitet. Verwendet ein User Outlook Express, so kann dieser E-Threat ebenso E-Mails zur Übertragung einsetzen.
Umfassende Tarnung
Sobald der Trojaner Zugriff auf das System erlangt hat, sucht er nach eventuell vorhandenen anderen Bots wie z.B. Cerberus, Blackshades, CyberGate oder Orgeneral DDos Bot Cryptosuite und deinstalliert sie. Durch dieses raffinierte Vorgehen vermeidet er, dass der Nutzer durch Einträge in winlogon.exe, csrss.exe und services.exe auf ihn aufmerksam wird. Zum anderen stellt der Übeltäter auf diese Weise sicher, dass er die komplette Netzwerkbandbreite zu seinen Zwecken missbrauchen kann. Damit er auch hier nicht auffällt, fügt sich Backdoor.IRCBot.ADEQ selbstständig als erlaubte Applikation den Windows Firewall-Regeln hinzu. Zudem blockiert er entsprechende Warnmeldungen durch die Antivirus-Software.
Befehle aus der Ferne
Über private Nachrichten kommuniziert der Trojaner mit dem Master-PC und erhält Anweisungen sowie URLs zu Websites, die er mit seinem Schadcode infizieren soll. Auf diesem Wege kann der Cybergangster dem Schädling ebenfalls befehlen, zu welcher Uhrzeit bzw. innerhalb welches Zeitfensters er mit welcher Request-Häufigkeit andere Rechner angreifen soll.
Unternehmen besonders bedroht
Im Zuge von DDoS-Attacken haben die Initiatoren Anonymous und LulzSec zahlreiche Botnets eingesetzt, um bekannte Unternehmen und Organisationen anzugreifen. Die meisten permanenten Mitglieder dieser Gruppierungen verfügen dabei über mehrere dieser Zombie-Netzwerke, die von fünf bis hin zu 30.000 infizierte Rechner umfassen. Diese sind universell einsetzbar, beispielsweise zur Umsatzsteigerung durch Werbebetrügereien oder zur Generierung enormer Bandbreiten, um Regierungen angreifen zu können. Unternehmen können sogar damit erpresst werden, einen bestimmten Geldbetrag zu bezahlen, da ansonsten ihre Server mit Verbindungsanfragen überflutet werden, die die Server nicht erfüllen können und zusammenbrechen.
Nutzer der BitDefender Security-Suiten sind vor dem Trojaner geschützt. Nach der intensiven, öffentlichen Testphase der Beta-Version launcht der Antivirus-Spezialist in Kürze zudem seine Lösung „Total Security 2012“. Sie basiert auf der proaktiven, dynamischen Erkennungstechnologie Active Virus Control, die das System in Echtzeit überwacht und verdächtige Aktivitäten identifiziert.
MEDIENARBEIT
[email protected]BEZIEHUNGEN ZU BRANCHENANALYSTEN
[email protected]BEZIEHUNGEN ZU DEN INVESTOREN
[email protected]