Internet & Sicherheit

G Data: Cyber-Kriminelle missbrauchen Tor

Tor ist ein Internet-Dienst, der anonymes Surfen ermöglicht. Da war es nur eine Frage der Zeit, bis er auch von Menschen mit unfeinen Absichten genutzt wird.

Schematische Zeichnung, wie sich Täter die Anonymisierung des Tor-Netzwerkers zur Steuerung gekaperter Rechner zunutze machen

© GData

Tor ist ein Internet-Dienst, der anonymes Surfen ermöglicht. Da war es nur eine Frage der Zeit, bis er auch genutzt wird von Menschen, die mit unfeinen Absichten im Netz unterwegs sind. Nach Erkenntnissen von G Data ist es soweit.

Online-Kriminelle wollen keine digitalen Fingerabdrücke im Internet hinterlassen. Nach Analysen der G Data SecurityLabs ist es Malware-Autoren gelungen, das weltweit umspannende Tor-Netzwerk für ihre Zwecke einzusetzen. Bei den Angreifern handelt es sich um Botnetz-Betreiber (Botmaster), die den Anonymisierungsdienst zur Verschleierung der Kommunikation zwischen den Steuerungsservern (C&C-Server) und den infizierten Computern missbrauchen. Durch diese neue Taktik wird es nach Einschätzung von G Data zukünftig deutlich schwerer sein, C&C-Server zu lokalisieren und unschädlich zu machen.

Die Steuerung der gekaperten Rechner (Zombies) erfolgte bisher über eine direkte Verbindung zu einem Command-&-Control-Server (C&C-Server) oder durch eine P2P-Kommunikationsstruktur. Die C&C-Server sind mit Schaltzentralen zu vergleichen, mit denen die Betreiber  ihre Befehle an die Zombies versenden. Hierüber ist es möglich, beispielsweise DDoS-Angriffe oder den millionenfachen Versand von Spam-Mails zu initiieren und zu koordinieren. Die direkte Verbindung oder der Einsatz von P2P-Strukturen birgt für die Botmaster jedoch eine große Gefahr: Ermittlungsbehörden ist es immer wieder gelungen, die Standorte der C&C-Server ausfindig zu machen und diese auszuschalten. Durch den Einsatz des Tor-Netzwerkes wird dies zukünftig aber deutlich schwerer werden.

Was ist Tor?

Tor ist ein weltweit von vielen Anwendern genutztes Netzwerk, um im Internet anonym zu surfen und so keine Spuren zu hinterlassen. Bei diesem Dienst handelt es sich nicht um einen illegalen Service. So wurde das Tor-Netzwerk unter anderem von politischen Aktivisten des Arabischen Frühlings eingesetzt, um sich einem möglichen Zugriff durch die damaligen Sicherheitsbehörden zu entziehen und Webservice-Blockaden durch Regierungen zu entziehen. Die Funktionsweise von Tor ist denkbar einfach: Potentielle Anwender geben ihren Rechner als sogenannte Tunnel (Tor Relay) frei und werden dadurch zu einem von vielen Weiterleitungspunkte für die unterschiedliche Services des Tor-Netzwerkes.Wird beispielsweise auf dem eigenen Computer eine Internetseite im Tor-Browser aufgerufen, so geschieht die Anfrage an den Webserver nicht auf dem direkten Wege, sondern über einer der unzähligen anderen Weiterleitungspunkte des Netzwerkes. Dadurch ist es kaum möglich, die ursprüngliche IP-Adresse des Nutzers herauszubekommen.

Mehr zum Thema

Maridav - Fotolia.com
Cyber-Kriminalität

Sicherheitsexperten von G Data warnen vor unseriösen Last-Minute-Schnäppchen im E-Mail Postfach. Cyber-Kriminelle nutzen die Gunst der Ferienzeit…
Windows 10 Sicherheit: Symbolbild
Updates sperren

Windows 10 Home installiert Windows Updates automatisch - für Nutzer nicht immer optimal. Ein Microsoft-Tool erlaubt nun doch mehr Kontrolle.
Symbolbild: Sicherheit
Kundenpasswörter im Klartext

Bitdefender-Hack: Der Hacker fordert 15.000 US-Dollar, ansonsten würden Nutzerdaten veröffentlicht. Diese speicherte Bitdefender übrigens im…
Flash-Lücke entdeckt
Schädlinge über Flash-Werbung

Yahoo-Webseiten lieferten vom 28. Juli bis 3. August Malware über Flash-Werbung aus. Das entdeckte das Sicherheitsunternehmen Malwarebytes.
Symbolbild für Internet-Sicherheit und Spionage
Teslacrypt

Die Ransomware "TeslaCrypt" ist ein Trojaner, der vor allem Zockern zu schaffen macht. Savegames werden verschlüsselt, die angeblich erst gegen…