1 / 29

Spam: Trojaner als Spam-Roboter

Gliederung. EinleitungAntispam-ManahmenBlackhole-ListenSender Policy Framework (SPF)TrojanerEntstehung und VerbreitungTrojaner aus dem Baukasten / P2P

gabi
Télécharger la présentation

Spam: Trojaner als Spam-Roboter

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Spam: Trojaner als Spam-Roboter

    2. Gliederung Einleitung Antispam-Manahmen Blackhole-Listen Sender Policy Framework (SPF) Trojaner Entstehung und Verbreitung Trojaner aus dem Baukasten / P2P & Windowsschwachstellen / Proxies & offene SMTP-Server Kontrolle des Bots Der Zweck des Bots Professionelle Spammer / DDoS-Attacken Fazit

    3. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit In den Virenstatistiken dominieren derzeit schlichte E-Mail-Wrmer, die es auf maximale Verbreitung abgesehen haben, darber hinaus aber keine oder kaum Schadfunktionen aufweisen. Grere Gefahr geht jedoch von trojanischen Pferden aus, die Daten ausspionieren und den Rechner als Spam-Schleuder oder fr Angriffe auf Server missbrauchen. ct 3/2004, Angriffe aus dem Netz, S. 118

    4. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit Virus: Ein Virus ist ein Programm, das andere Programme oder Speichermedien modifizieren kann, um dort eine Kopie von sich selber zu hinterlassen. Bsp: Als Anhang an eine Datei Wurm: Im Gegensatz zu einem Virus hngt sich ein Wurm nicht an, sondern kopiert sich selbstndig ber das Netzwerk. Ihm geht es um seine Verbreitung. Eine Unterscheidung zwischen diesen Arten ist nicht ganz eindeutig. Im Prinzip knnte man behaupten, ein Virus infiziert ein Objekt und ein Wurm seine Umgebung.

    5. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit Trojaner: Tarnen sich als ntzliche Anwendung, enthalten aber eine versteckte Schadroutine. Eine besonders aggressive Form sind Backdoor- und RAT-Trojaner, die ein Hintertrchen im System ffnen, durch das der Hacker eindringen kann. Moderne Viren vereinen teilweise die Eigenschaften aller drei Vertreter und sind dadurch extrem potent. Ein Programm, dass sich auf X-verschiedene Weisen replizieren kann (mglicherweise intelligent) und in der Lage ist, das von ihm infizierte System komplett zu steuern.

    6. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen Eine Mglichkeit Spam zu verhindern ist, die IP-Adresse des Spammers, sobald dieser als solcher erkannt wird, in eine Datenbank einzutragen und ab sofort keine Mails von diesem Mailserver mehr entgegen zu nehmen. www.declude.com/junkmail/support/ip4r.htm Problem: Spammer nutzen Tausende von vorbergehend im Netz aktiven PCs. Die Zahl zu blockender Adressen ist unglaublich gro und verndert sich in Echtzeit.

    7. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen Blackhole-Listen mssen stets aktuell gehalten werden; auch, wenn ein Rechner unter Umstnden nur ein einziges Mal fr den Spamversand verwendet wurde. IPs, die in 24h nur einmal als Spamversender aufgetreten sind, mssen von der Liste wieder gestrichen werden. Der Spamfilter des Onlineangebots der Zeitschrift iX setzt tglich ca. 1500 IP-Adressen auf die Blackhole-List aber: Trotz der Spammer-Tricks erkennt der iX-Spamfilter rund 40 % der Spam-Mails von vornherein, weil die gleiche oder eine eng benachbarte IP-Adresse kurz zuvor Spam verschickt hat.

    8. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen Es gibt immer Server, die nicht auf Blackhole-Listen stehen: ? White-List Die White-List ist das genaue Gegenteil zur Blackhole-List. Hier werden genau die Adressen gelistet, von denen ein Mailempfang gestattet ist. Zwar relativ Spamsicher aber natrlich etwas mhselig, da keine Emails von unbekannten Adressen empfangen werden knnen. ? eignet sich also auch nur fr bedingte Situationen

    9. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF) SMTP hat ein Sicherheitsloch: Jeder kann eine beliebige Absenderadresse bei einem Mailversand angeben. ? Prfung der Absenderdomain gegen die versendende IP- Adresse Verfahren entwickelt von Meng Weng Wong; von AOL erfolgreich propagiert; hauptschlich bentigt fr neue .tm-Domains. Dazu mssen die DNS-Eintrge um ein neues Datenfeld (SPF-Records) erweitert werden. Sowohl der sendende, als auch der empfangende Mailserver mssen SPF untersttzen.

    10. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF) Ankommende Email angeblich von gmx.de, IP-Adresse 1.2.3.4 Abfrage: Gehrt der Mail-Server mit der IP-Adresse 1.2.3.4 wirklich zu gmx.de?

    11. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung F: Sind Virenschreiber absolute Cracks? A: Mit Sicherheit nicht! Angegriffene Sicherheitslcken sind teilweise schon Monate bekannt Die Trojaner sind in den seltensten Fllen selber programmiert, sondern entstammen einfachen Trojaner-Baukasten-Systemen wie SD-Bot oder sind selbst ein Toolkit wie Optix Pro und Assassin

    12. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung SD-Bot: SD-Bot ist eine Art Baukasten. Verschiedene Routinen sind hier bereits vorgegeben (bspw. drei verschiedene Arten, den Trojaner beim Windowsstart zu aktivieren, etc.) Ein Trojaner kann so innerhalb von Minuten aus den bentigten Routinen zusammengestellt werden. Eine gute Dokumentation der einzelnen Routinen macht ein Abndern des Codes auch fr Nichtprofessionelle durchaus mglich. Vor allem sind die Routinen bengstigend simpel.

    13. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung Trotz des Alters, dieses Baukastensystems, werden neu zusammengestellte Trojaner selten von AV-Systemen erkannt. Schon eine gute Wahl des Compilers oder EXE-Packer wie upx, erschwert AV-Systemen die Arbeit.

    14. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung Optix Pro & Assassin: Installs remotely no computer access needed Optix Pro ist ein RAT, von dessen Umfang sich kommerzielle Programme eine Scheibe abschneiden knnten Es bietet komfortablen Zugang zu allen mglichen Systemen: Datei-, Prozess- und Registry-Manager, Bildschirmberwachung, Chat aber auch Mitprotokollierung von Passwrtern, Scannen von fremden Systemen, Stealthen und zahlreiche Spafunktionen

    15. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung Aktuelle Daten werden an frei definierbare Server weitergeleitet. Egal ob Mail, ICQ, IRC oder cgi- bzw. php-Skripte. Beinhaltet einen Builder, mit dem sich Trojaner aus vorgefertigten Routinen, hnlich SD-Bot, zusammenstellen lassen.

    16. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung Im Gegensatz zu frher, wo Trojaner meist normalen Programmen beigelegt waren; haben sie dank der ausgebauten Internetanbindung heute ganz andere Mglichkeiten der Verbreitung: P2P-Netze sind den Virenautoren sehr willkommen. Versand per Email ber installierte Software; aber auch ber eine integrierte SMTP,-Engine.

    17. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung Start eines FTP-Servers auf dem infizierten System, mit dessen Hilfe jede Art des Datenaustausches mglich ist. Randex verfgt, wie viele Trojaner, ber eine Liste mit den gebruchlichsten Passwrten. admin root 1 111 123 1234 123456 654321 !@#$ asdf asdfgh !@#$% !@#$%^ !@#$%^& !@#$%^&* server

    18. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung 3 von derzeit 14 bekannten Sicherheitslcken in Microsoft-Betriebssystemen:

    19. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots Update des Trojaners und Versand von Daten per FTP, sowie Remote-Funktionen des OS Codezeilen von Randex: Connected to %s. %d, %d : USERID : UNIX : %s NICK %s USER %s zerobot 05 : %s PASS %s ? Randex ist eine IRC-Drone, ein sog. Bot

    20. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots Alle mit Randex infizierten PCs loggen sich auf einem IRC-Server ein. Der Virenautor hat zeitgleich Kontrolle ber alle infizierten Systeme (ca. 15.000 PCs). Befehle und Daten knnen also ohne Mhe an alle (aber auch einzelne) Bots gesendet werden. Rckgabe von Anfragen erfolgt im Chat.

    21. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots Die Virenschreiber sind noch relativ jung; die Motivation ist in den meisten Fllen einfach nur Selbstbesttigung. Die Mglichkeiten eines Trojaners sind aber schier unbegrenzt: Ausspionieren eines Users (wenn eine Webcam vorhanden ist, sogar live mit Bild) Datenklau (bspw.: getcdkey GENERALS) Einrichten eines Proxys und surfen ber den infizierten PC.

    22. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots berlegung: ca. 15.000 infizierte Rechner die aktuell online sind ca. 15.000 Proxies mit dazugehrigen IPs ca. 15.000 offen zugngliche PCs, die garantiert auf keiner Blacklist stehen was tun?

    23. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots Nutzen der infizierten Systeme, durch Versenden einer einfachen Email an einen ausgesuchten Server. 22. Mai 2004: Spam-Welle berrollt die TU Braunschweig Prinzip: Die Masse machts Besser: Verkauf der IP-Listen an professionelle Spammer. Lohnt sich nicht?

    24. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots Lohnt sich sehr wohl! 500$ fr 500 Proxies oder 28.000$ um smtliche Proxies fr einen Monat zu mieten Den Spammern stehen genug Proxies zur Weiterleitung ihrer Spam-Mails zur Verfgung. Ist der Trojaner gut, knnte sogar das Emailkonto des unwissenden Users genutzt werden.

    25. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots berall, wo Geld zu machen ist, wird es Leute geben, die dieses Geld haben wollen. Die Virenschreiberszene wird professioneller werden und sich mit Spammern koordinieren. Laut Message Labs, ein auf Email-Security spezialisiertes Unternehmen, werden bis zu zwei Drittel aller Spam-Mails ber Trojaner-Proxies versendet. ? kein Ende in Sicht

    26. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots Eine solch groe Anzahl an Bots bietet aber auch andere Mglichkeiten, unbeliebte Konkurrenten oder Konzerne zu schdigen.

    27. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots Wieder das Prinzip die Masse machts: geg: 15.000 Bots Upstream: Schtzungsweise 128 kBit/s pro Bot (blicher DSL-Upstream) 15.000 x 128 kBit/s = ca. 1,5 GBit/s Bandbreite fr DoS-Attacken! Nicht viele Server knnen dem standhalten. Diese Bandbreite steht auch fr den Versand von Spam zur Verfgung!

    28. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit Virenschreiber haben erkannt, dass es viel sinnvoller ist ein System zu bernehmen, statt dieses zu zerstren. Wie man sieht, ist die Szene der Virenschreiber und Spammer gerade in einem Stadium des Wandels; sie wird immer professioneller. Es handelt sich immer seltener Skript-Kiddies sondern um Personen, die sehr wohl wissen, welch lukrative Mglichkeiten diese Art von Job bietet. Betrachtet man die vorgestellten Antispam-Manahmen, so wird klar, dass auch das neue SPF den Spam nicht unterbinden kann; es schtzt lediglich vor dem Ausnutzen von vertrauener-weckenden Markennamen.

    29. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit Die Statistik zu Spam-Versand zeigt deutlich, dass etwas gegen Trojaner getan werden muss, wenn man dem Massen-Spam Einhalt gebieten will. Solange neue Trojaner so schnell zusammengebaut werden knnen, gestaltet sich das schwierig. Umso trauriger ist es da, dass AV-Scanner immer noch so groe Probleme haben, selbst alte Viren zu erkennen, Updates & Patches meist zu spt kommen, bzw. von den meisten Anwendern nicht installiert werden.

    30. Spam: Trojaner als Spam-Roboter Quellenangabe: Literatur: c't 5/2004: Aufgedeckt: Trojaner als Spam-Roboter, S. 18 Onlinequellen: www.heise.de http://www.heise.de/newsticker/meldung/44869 http://www.heise.de/newsticker/meldung/47575

More Related