Spam 2.0

Teil 5: Kampf dem Spam

Die Fernsteuerung der Bots erfolgt meistens über das IRC-Protokoll (Internet Relay Chat), das normalerweise für harmlose Chats gedacht ist. Alle Bots horchen dabei auf die Kommandos eines IRC-Servers, den der Spammer extra dafür bereit hält. Und das ist die Achillesferse: Ohne den Server ist das Botnetz kopf- und harmlos. Gelingt es, die Server-Adresse zu identifizieren und abzuschalten, ist das Botnetz zerstört.

Kampf dem Spam

© Archiv

Weltweit verteilt: Mit dem Bot SpamThru infizierte PCs finden sich in mehr als 160 Ländern, Schwerpunkt sind aber die USA.

Das erinnert an die frühen Tauschbörsen wie Napster, die ebenfalls auf einen Zentralserver ausgerichtetwaren. Die Bot-Programmierer machen auch den nächsten Schritt nach: Die Zombie-PCs nutzen ähnliche Protokolle wie P2P-Tauschbörsen, die ohne Zentrale funktionieren. Eines der ersten Beispiele ist der Trojaner SpamThru vom Sommer 2006.

Die Zombie-PCs tauschen bei SpamThru ständig Informationen über die Adresse des Zentralservers, die Adressen anderer Zombies, die aktuelle Bot-Version etc. aus. Die Steuerung erfolgt weiterhin von einem Zentralserver aus. Aber wird dieser abgeschaltet, so muss der Spammer nur die IP-Adresse eines einzigen Peers kennen, um alle Bots mit der neuen Serveradresse zu versorgen.

SpamThru hat erstaunliche Funktionen, beispielsweise lädt der Bot eine geknackte Version des Kaspersky-Virenscanners nach, um einen befallenen PC von anderen Schädlingen zu säubern. Das erhöht die Chance, unentdeckt zu bleiben. Zum Versand von Spam schickt der Zentralserver Templates, Fülltexte (Hashbuster), zufällige Absenderadressen und einige hundert Zieladressen. Die Dateiübertragung ist natürlich verschlüsselt (AES).

Bei Bilder-Spam verändert SpamThru die Bilddatei für jede einzelne Spam-Mail. Nur mit dieser verteilten Rechenpower ist es möglich, Millionen von Bilddateien innerhalb weniger Stunden zu manipulieren. Eine ausführlich Analyse von SpamThru finden Sie unter: www.secureworks.com/research/threats/vi ew.html?threat=spamthru

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.