US-Spamschleuder abgeschaltet

Martinahani

Active member
Registriert
8. Aug. 2005
Beiträge
1.135
US-Spamschleuder abgeschaltet
Sicherheitsexperten befürchten neue Schadprogrammwellen
von Alfred Krüger

Deutlich weniger Spam nach Abschaltung eines dubiosen US-Webhosters: Was nach einem Sieg über die weltweite Spam-Mafia klingt, könnte sich als Bumerang erweisen. Experten warnen, heimatlose Botnetzbetreiber könnten neue Schadprogrammwellen lostreten.



24.11.2008 Der Jubel war groß, als das US-Webhostingunternehmen McColo Mitte November vom Netz genommen wurde. Aufgrund zahlreicher Beschwerden hatten zwei US-Provider dem kalifornischen Unternehmen über Nacht den Stecker gezogen. McColo stand plötzlich ohne Netzanbindung da. Eine der weltweit größten Spamschleudern hatte ihren Dienst eingestellt.
Ein "sicherer Hafen" für Cyberkriminelle
Der Kampf gegen die Spam-Mafia beginne endlich Wirkung zu zeigen, hieß es in den Medien. Der Spamausstoß sei schlagartig um bis zu 75 Prozent zurückgegangen. Tatsächlich belegen die Statistiken des britischen E-Mail-Sicherheitsunternehmens MessageLabs oder der Antispam-Organisation Spamhaus.org einen deutlichen Rückgang der weltweiten Spamflut. Schlechte Zeiten für Spammer? Weit gefehlt, sagen Experten und sprechen von einer trügerischen Ruhe vor einem neuen Sturm im Internet.
Das kalifornische Unternehmen McColo stand schon seit geraumer Zeit in Verdacht, ein "sicherer Hafen" für Cyberkriminelle zu sein. Brian Krebs von der US-Tageszeitung "Washington Post" und eine Reihe anderer Sicherheitsexperten haben die Aktivitäten des Unternehmens monatelang beobachtet. Am Ende hatten sie so viele Beweise zusammengetragen, dass aus dem Verdacht Gewissheit wurde: Die Kunden der Firma mit Sitz in San Jose waren in fast alles verwickelt, was an cyberkriminellen Aktivitäten denkbar ist, sagt Krebs.
Botnetzbetreiber dirigierten über die Server dieses Unternehmens ihre Cyberarmeen aus gekaperten Rechnern. Gefälschte Medikamente wurden auf Webseiten verkauft, die über McColo-Server zu erreichen waren. Schadprogramme und falsche Sicherheitssoftware wurden ebenso verbreitet wie Kinderpornografie, haben die Experten herausgefunden. Sie wandten sich an die Missbrauchsabteilungen der beiden Internetprovider, über die die kalifornische Firma mit dem Internet verbunden war. Die Provider kappten McColo daraufhin den Zugang zum Netz.
60 Milliarden Spammails pro Tag
Das Spamaufkommen ging schlagartig zurück - kein Wunder. Spam wird vielfach über fernsteuerbare Zombie-PCs verschickt. Das sind Rechner, die von Cyberkriminellen ohne Wissen ihrer Besitzer gekapert und zu sogenannten Botnetzen zusammengeschlossen werden. Die Botnetze werden von ihren Betreibern über Kommando- und Kontrollserver dirigiert. Zwischengeschaltete Proxy-Rechner stellen sicher, dass der Standort dieser Server verschleiert wird. Etliche große Botnetze haben durch die McColo-Abschaltung nun einen Teil ihrer Kommandoserver verloren.
"Ein infizierter Botnetz-Rechner 'telefoniert' regelmäßig 'nach Hause', um sich neue Instruktionen und Spamvorlagen abzuholen", erklärt Phil Hay vom britischen Sicherheitsunternehmen Marshal. Mit der McColo-Schließung wurde die Verbindung zwischen den Zombie-Rechnern und ihren Kontrollservern unterbrochen. Die automatischen "Telefonanrufe" der infizierten Rechner laufen derzeit ins Leere. Die Zombie-PCs sind zwar immer noch mit Schadprogrammen verseucht. Sie sind für die Botnetzbetreiber jedoch nicht mehr zu erreichen.
Messungen des britischen Sicherheitsunternehmen MessageLabs bestätigen diese Annahme. Sie zeigen, dass die Aktivitäten etwa jenes weltumspannenden Botnetzes, das unter dem Namen "Srizbi" bekannt ist, mittlerweile fast vollständig nachgelassen haben. Vorher soll allein dieses Botnetz pro Tag die sagenhafte Menge von rund 60 Milliarden Spammails verschickt haben.
Neue Schadprogrammwellen befürchtet
Laut Spamhaus.org haben die "heimatlos" gewordenen Botnetzbetreiber längst neue Provider gefunden, die ihre kriminellen Aktivitäten gegen entsprechende Bezahlung stillschweigend tolerieren. Sie seien derzeit damit beschäftigt, neue Kommando- und Kontrollserver aufzusetzen, um ihre inaktiven Botnetze zu reanimieren, sagt Sicherheitsexperte Hay. Das werde ihnen womöglich nur unvollständig gelingen. Denn zu vielen Zombie-Rechnern sei der Kontakt endgültig abgerissen.
Zeit ist Geld - das gilt auch in der lukrativen Schattenwirtschaft Spam. Um ihre finanziellen Verluste so gering wie möglich zu halten, werden die Botnetzbetreiber jetzt alles daran setzen, die ausgefallenen Zombie-PCs so schnell wie möglich durch neue Rechner zu ersetzen. Neue Schadprogrammwellen könnten deshalb in den nächsten Wochen durchs Internet schwappen, befürchten die Anti-Spam-Aktivisten von Spamhaus.org. Auch die Zahl der mit Schadprogrammen infizierten Webseiten könnte in den nächsten Wochen rapide zunehmen.
"Der Kampf gegen Spam ist wie ein Katz-und-Maus-Spiel", meint Sicherheitsexperte Hay. Was kurzfristig wie ein Erfolg aussehe, weil es die Spamlawine spürbare abschwäche, werde die Spammer dazu veranlassen, die Kontrollsysteme ihrer Botnetze künftig besser vor Stilllegung zu schützen. Schon jetzt gibt es Botnetze, bei denen die einzelnen Zombie-Rechner unmittelbar miteinander kommunizieren. Ein zentraler Kommando- und Kontrollserver, den man identifizieren und abschalten könnte, ist in einem solchen Botnetz nicht mehr nötig.
 
"Der Kampf gegen Spam ist wie ein Katz-und-Maus-Spiel", meint Sicherheitsexperte Hay.

Leider ... ich betreue einige Seiten und finde täglich zig Attacken. Etliche Angriffe dienen nicht nur Spamzwecken, sondern verbreiten nagelneu Malware, die nichtmal von aktualisierten AV-Programmen erkannt werden.

Seit ca. 2 Jahren sende ich verdächtige Scripte bei Avira ein. Nicht selten erhalte ich eine Rückmeldung, wie z.B. diese (aus 2007 - hab keine Aktuelle mehr im Archiv).
Wir haben folgende Archivdateien empfangen:

Datei ID Dateiname Größe (Byte) Ergebnis
1246453 Angriffe_2. Aug 2007.zip 663 Byte OK Eine Auflistung der Dateien und Ergebnisse, die in Archiven enthalten
waren, sind im folgenden aufgeführt:
Datei ID Dateiname Größe (Byte) Ergebnis
1246454 Angriffe_2. Aug 2007.txt 13.86 KB MALWARE

Genaue Ergebnisse für jede Datei finden sie im folgenden Abschnitt:

Dateiname Ergebnis
Angriffe_2. Aug 2007.txt MALWARE
Die Datei 'Angriffe_2. Aug 2007.txt' wurde als 'MALWARE' eingestuft. Unsere Analytiker haben dieser Bedrohung den Namen Linux.Dldr.Krebo gegeben. Ein Erkennungsmuster wird mit einem der nächsten Updates der Virendefinitionsdatei (VDF) hinzugefügt werden.

Greetz
 
Sind da nicht auch die Anbieter des www selbst gefordert ? Und was ist mit den Gestzesgebern ? Es werden Tag für Tag Daten ausspioniert und illegal genutzt !

Oftmals bieten Gesetzeslücken entsprechende Freiräume und die Verfolgung von "Kleinstdelikten" wird nicht entsprechend verfolgt.

Eine Änderung dahin gehend erwarte ich selbst mit Freuden.

Es soll einfach nicht sein, dass Daten im www ausspioniert und missbraucht werden ! :dagegen:

Ich sende mal Grüsse..........:smilrot:
 
wie groß muß der schaden sein bis hier endlich reagiert wird?
im internet haben gauner wohl narrenfreiheit :evil:
 
Sind da nicht auch die Anbieter des www selbst gefordert ? Und was ist mit den Gestzesgebern ? Es werden Tag für Tag Daten ausspioniert und illegal genutzt !

Die Leute sind bereits in der Pflicht ;)
Beispiel: Mieter von dedizierten Servern


Solange die angreifende Datei auf einem Server z.B. in China oder Russland liegt, kannst nix machen.
Liegen diese Dateien auf deutschen Servern oder der Domaininhaber resp. AdminC hat seinen Wohnsitz in der BRD, stehen die Chancen besser.


Oftmals bieten Gesetzeslücken entsprechende Freiräume und die Verfolgung von "Kleinstdelikten" wird nicht entsprechend verfolgt.
Jap, die Lücken können zum verdammten Glatteis mutieren sm1:
 
Oben