Spam 2.0

Teil 5: Kampf dem Spam

Die Fernsteuerung der Bots erfolgt meistens über das IRC-Protokoll (Internet Relay Chat), das normalerweise für harmlose Chats gedacht ist. Alle Bots horchen dabei auf die Kommandos eines IRC-Servers, den der Spammer extra dafür bereit hält. Und das ist die Achillesferse: Ohne den Server ist das Botnetz kopf- und harmlos. Gelingt es, die Server-Adresse zu identifizieren und abzuschalten, ist das Botnetz zerstört.

Kampf dem Spam

© Archiv

Weltweit verteilt: Mit dem Bot SpamThru infizierte PCs finden sich in mehr als 160 Ländern, Schwerpunkt sind aber die USA.

Das erinnert an die frühen Tauschbörsen wie Napster, die ebenfalls auf einen Zentralserver ausgerichtetwaren. Die Bot-Programmierer machen auch den nächsten Schritt nach: Die Zombie-PCs nutzen ähnliche Protokolle wie P2P-Tauschbörsen, die ohne Zentrale funktionieren. Eines der ersten Beispiele ist der Trojaner SpamThru vom Sommer 2006.

Die Zombie-PCs tauschen bei SpamThru ständig Informationen über die Adresse des Zentralservers, die Adressen anderer Zombies, die aktuelle Bot-Version etc. aus. Die Steuerung erfolgt weiterhin von einem Zentralserver aus. Aber wird dieser abgeschaltet, so muss der Spammer nur die IP-Adresse eines einzigen Peers kennen, um alle Bots mit der neuen Serveradresse zu versorgen.

SpamThru hat erstaunliche Funktionen, beispielsweise lädt der Bot eine geknackte Version des Kaspersky-Virenscanners nach, um einen befallenen PC von anderen Schädlingen zu säubern. Das erhöht die Chance, unentdeckt zu bleiben. Zum Versand von Spam schickt der Zentralserver Templates, Fülltexte (Hashbuster), zufällige Absenderadressen und einige hundert Zieladressen. Die Dateiübertragung ist natürlich verschlüsselt (AES).

Bei Bilder-Spam verändert SpamThru die Bilddatei für jede einzelne Spam-Mail. Nur mit dieser verteilten Rechenpower ist es möglich, Millionen von Bilddateien innerhalb weniger Stunden zu manipulieren. Eine ausführlich Analyse von SpamThru finden Sie unter: www.secureworks.com/research/threats/vi ew.html?threat=spamthru

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Software Installation
Computer ohne Werbung

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Sicherheit im Urlaub
Sicherheit im Urlaub

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.