290 likes | 497 Vues
Gliederung. EinleitungAntispam-ManahmenBlackhole-ListenSender Policy Framework (SPF)TrojanerEntstehung und VerbreitungTrojaner aus dem Baukasten / P2P
E N D
1. Spam: Trojaner als Spam-Roboter
2. Gliederung Einleitung
Antispam-Manahmen
Blackhole-Listen
Sender Policy Framework (SPF)
Trojaner
Entstehung und Verbreitung
Trojaner aus dem Baukasten / P2P & Windowsschwachstellen / Proxies & offene SMTP-Server
Kontrolle des Bots
Der Zweck des Bots
Professionelle Spammer / DDoS-Attacken
Fazit
3. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit In den Virenstatistiken dominieren derzeit schlichte E-Mail-Wrmer, die es auf maximale Verbreitung abgesehen haben, darber hinaus aber keine oder kaum Schadfunktionen aufweisen.
Grere Gefahr geht jedoch von trojanischen Pferden aus, die Daten ausspionieren und den Rechner als Spam-Schleuder oder fr Angriffe auf Server missbrauchen.
ct 3/2004, Angriffe aus dem Netz, S. 118
4. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit
Virus: Ein Virus ist ein Programm, das andere Programme oder Speichermedien modifizieren kann, um dort eine Kopie von sich selber zu hinterlassen.
Bsp: Als Anhang an eine Datei
Wurm: Im Gegensatz zu einem Virus hngt sich ein Wurm nicht an, sondern kopiert sich selbstndig ber das Netzwerk. Ihm geht es um seine Verbreitung.
Eine Unterscheidung zwischen diesen Arten ist nicht ganz eindeutig. Im Prinzip knnte man behaupten, ein Virus infiziert ein Objekt und ein Wurm seine Umgebung.
5. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit
Trojaner: Tarnen sich als ntzliche Anwendung, enthalten aber eine versteckte Schadroutine.
Eine besonders aggressive Form sind Backdoor- und RAT-Trojaner, die ein Hintertrchen im System ffnen, durch das der Hacker eindringen kann.
Moderne Viren vereinen teilweise die Eigenschaften aller drei Vertreter und sind dadurch extrem potent.
Ein Programm, dass sich auf X-verschiedene Weisen replizieren kann (mglicherweise intelligent) und in der Lage ist, das von ihm infizierte System komplett zu steuern.
6. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Eine Mglichkeit Spam zu verhindern ist, die IP-Adresse des Spammers, sobald dieser als solcher erkannt wird, in eine Datenbank einzutragen und ab sofort keine Mails von diesem Mailserver mehr entgegen zu nehmen.
www.declude.com/junkmail/support/ip4r.htm
Problem:
Spammer nutzen Tausende von vorbergehend im Netz aktiven PCs. Die Zahl zu blockender Adressen ist unglaublich gro und verndert sich in Echtzeit.
7. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Blackhole-Listen mssen stets aktuell gehalten werden; auch, wenn ein Rechner unter Umstnden nur ein einziges Mal fr den Spamversand verwendet wurde.
IPs, die in 24h nur einmal als Spamversender aufgetreten sind, mssen von der Liste wieder gestrichen werden.
Der Spamfilter des Onlineangebots der Zeitschrift iX setzt tglich ca. 1500 IP-Adressen auf die Blackhole-List
aber:
Trotz der Spammer-Tricks erkennt der iX-Spamfilter rund 40 % der Spam-Mails von vornherein, weil die gleiche oder eine eng benachbarte IP-Adresse kurz zuvor Spam verschickt hat.
8. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Es gibt immer Server, die nicht auf Blackhole-Listen stehen:
? White-List
Die White-List ist das genaue Gegenteil zur Blackhole-List. Hier werden genau die Adressen gelistet, von denen ein Mailempfang gestattet ist.
Zwar relativ Spamsicher aber natrlich etwas mhselig, da keine Emails von unbekannten Adressen empfangen werden knnen.
? eignet sich also auch nur fr bedingte Situationen
9. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF)
SMTP hat ein Sicherheitsloch: Jeder kann eine beliebige Absenderadresse bei einem Mailversand angeben.
? Prfung der Absenderdomain gegen die versendende IP- Adresse
Verfahren entwickelt von Meng Weng Wong; von AOL erfolgreich propagiert; hauptschlich bentigt fr neue .tm-Domains.
Dazu mssen die DNS-Eintrge um ein neues Datenfeld (SPF-Records) erweitert werden.
Sowohl der sendende, als auch der empfangende Mailserver mssen SPF untersttzen.
10. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF)
Ankommende Email angeblich von gmx.de, IP-Adresse 1.2.3.4
Abfrage: Gehrt der Mail-Server mit der IP-Adresse 1.2.3.4 wirklich zu gmx.de?
11. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
F: Sind Virenschreiber absolute Cracks?
A: Mit Sicherheit nicht!
Angegriffene Sicherheitslcken sind teilweise schon Monate bekannt
Die Trojaner sind in den seltensten Fllen selber programmiert, sondern entstammen einfachen Trojaner-Baukasten-Systemen wie SD-Bot oder sind selbst ein Toolkit wie Optix Pro und Assassin
12. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
SD-Bot:
SD-Bot ist eine Art Baukasten. Verschiedene Routinen sind hier bereits vorgegeben (bspw. drei verschiedene Arten, den Trojaner beim Windowsstart zu aktivieren, etc.)
Ein Trojaner kann so innerhalb von Minuten aus den bentigten Routinen zusammengestellt werden.
Eine gute Dokumentation der einzelnen Routinen macht ein Abndern des Codes auch fr Nichtprofessionelle durchaus mglich. Vor allem sind die Routinen bengstigend simpel.
13. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Trotz des Alters, dieses Baukastensystems, werden neu zusammengestellte Trojaner selten von AV-Systemen erkannt.
Schon eine gute Wahl des Compilers oder EXE-Packer wie upx, erschwert AV-Systemen die Arbeit.
14. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Optix Pro & Assassin:
Installs remotely no computer access needed
Optix Pro ist ein RAT, von dessen Umfang sich kommerzielle Programme eine Scheibe abschneiden knnten
Es bietet komfortablen Zugang zu allen mglichen Systemen: Datei-, Prozess- und Registry-Manager, Bildschirmberwachung, Chat
aber auch
Mitprotokollierung von Passwrtern, Scannen von fremden Systemen, Stealthen und zahlreiche Spafunktionen
15. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Aktuelle Daten werden an frei definierbare Server weitergeleitet. Egal ob Mail, ICQ, IRC oder cgi- bzw. php-Skripte.
Beinhaltet einen Builder, mit dem sich Trojaner aus vorgefertigten Routinen, hnlich SD-Bot, zusammenstellen lassen.
16. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Im Gegensatz zu frher, wo Trojaner meist normalen Programmen beigelegt waren; haben sie dank der ausgebauten Internetanbindung heute ganz andere Mglichkeiten der Verbreitung:
P2P-Netze sind den Virenautoren sehr willkommen.
Versand per Email ber installierte Software; aber auch ber eine integrierte SMTP,-Engine.
17. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Start eines FTP-Servers auf dem infizierten System, mit dessen Hilfe jede Art des Datenaustausches mglich ist.
Randex verfgt, wie viele Trojaner, ber eine Liste mit den gebruchlichsten Passwrten.
admin root 1 111 123 1234 123456 654321 !@#$ asdf asdfgh !@#$% !@#$%^ !@#$%^& !@#$%^&* server
18. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
3 von derzeit 14 bekannten Sicherheitslcken in Microsoft-Betriebssystemen:
19. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots
Update des Trojaners und Versand von Daten per FTP, sowie Remote-Funktionen des OS
Codezeilen von Randex:
Connected to %s.
%d, %d : USERID : UNIX : %s
NICK %s
USER %s zerobot 05 : %s
PASS %s
? Randex ist eine IRC-Drone, ein sog. Bot
20. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots
Alle mit Randex infizierten PCs loggen sich auf einem IRC-Server ein.
Der Virenautor hat zeitgleich Kontrolle ber alle infizierten Systeme (ca. 15.000 PCs).
Befehle und Daten knnen also ohne Mhe an alle (aber auch einzelne) Bots gesendet werden.
Rckgabe von Anfragen erfolgt im Chat.
21. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Die Virenschreiber sind noch relativ jung; die Motivation ist in den meisten Fllen einfach nur Selbstbesttigung.
Die Mglichkeiten eines Trojaners sind aber schier unbegrenzt:
Ausspionieren eines Users (wenn eine Webcam vorhanden ist, sogar live mit Bild)
Datenklau (bspw.: getcdkey GENERALS)
Einrichten eines Proxys und surfen ber den infizierten PC.
22. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
berlegung:
ca. 15.000 infizierte Rechner die aktuell online sind
ca. 15.000 Proxies mit dazugehrigen IPs
ca. 15.000 offen zugngliche PCs, die garantiert auf keiner Blacklist stehen
was tun?
23. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Nutzen der infizierten Systeme, durch Versenden einer einfachen Email an einen ausgesuchten Server.
22. Mai 2004: Spam-Welle berrollt die TU Braunschweig
Prinzip: Die Masse machts
Besser: Verkauf der IP-Listen an professionelle Spammer.
Lohnt sich nicht?
24. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Lohnt sich sehr wohl!
500$ fr 500 Proxies oder
28.000$ um smtliche Proxies fr einen Monat zu mieten
Den Spammern stehen genug Proxies zur Weiterleitung ihrer Spam-Mails zur Verfgung.
Ist der Trojaner gut, knnte sogar das Emailkonto des unwissenden Users genutzt werden.
25. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
berall, wo Geld zu machen ist, wird es Leute geben, die dieses Geld haben wollen. Die Virenschreiberszene wird professioneller werden und sich mit Spammern koordinieren.
Laut Message Labs, ein auf Email-Security spezialisiertes Unternehmen, werden bis zu zwei Drittel aller Spam-Mails ber Trojaner-Proxies versendet.
? kein Ende in Sicht
26. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Eine solch groe Anzahl an Bots bietet aber auch andere Mglichkeiten, unbeliebte Konkurrenten oder Konzerne zu schdigen.
27. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Wieder das Prinzip die Masse machts:
geg: 15.000 Bots
Upstream: Schtzungsweise 128 kBit/s pro Bot (blicher DSL-Upstream)
15.000 x 128 kBit/s = ca. 1,5 GBit/s Bandbreite fr DoS-Attacken!
Nicht viele Server knnen dem standhalten.
Diese Bandbreite steht auch fr den Versand von Spam zur Verfgung!
28. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit
Virenschreiber haben erkannt, dass es viel sinnvoller ist ein System zu bernehmen, statt dieses zu zerstren.
Wie man sieht, ist die Szene der Virenschreiber und Spammer gerade in einem Stadium des Wandels; sie wird immer professioneller. Es handelt sich immer seltener Skript-Kiddies sondern um Personen, die sehr wohl wissen, welch lukrative Mglichkeiten diese Art von Job bietet.
Betrachtet man die vorgestellten Antispam-Manahmen, so wird klar, dass auch das neue SPF den Spam nicht unterbinden kann; es schtzt lediglich vor dem Ausnutzen von vertrauener-weckenden Markennamen.
29. 1.Einleitung 2.Antispam-Manahmen 3.Trojaner 4.Fazit
Die Statistik zu Spam-Versand zeigt deutlich, dass etwas gegen Trojaner getan werden muss, wenn man dem Massen-Spam Einhalt gebieten will.
Solange neue Trojaner so schnell zusammengebaut werden knnen, gestaltet sich das schwierig.
Umso trauriger ist es da, dass AV-Scanner immer noch so groe Probleme haben, selbst alte Viren zu erkennen, Updates & Patches meist zu spt kommen, bzw. von den meisten Anwendern nicht installiert werden.
30. Spam: Trojaner als Spam-Roboter Quellenangabe:
Literatur:
c't 5/2004: Aufgedeckt: Trojaner als Spam-Roboter, S. 18
Onlinequellen:
www.heise.de
http://www.heise.de/newsticker/meldung/44869
http://www.heise.de/newsticker/meldung/47575