Internet & Sicherheit

G Data: Cyber-Kriminelle missbrauchen Tor

Tor ist ein Internet-Dienst, der anonymes Surfen ermöglicht. Da war es nur eine Frage der Zeit, bis er auch von Menschen mit unfeinen Absichten genutzt wird.

News
VG Wort Pixel
Schematische Zeichnung, wie sich Täter die Anonymisierung des Tor-Netzwerkers zur Steuerung gekaperter Rechner zunutze machen
Tor ist ein Internet-Dienst, der anonymes Surfen ermöglicht. Da war es nur eine Frage der Zeit, bis er auch genutzt wird von Menschen, die mit unfeinen Absichten im Netz unterwegs sind. Nach Erkenntnissen von G Data ist es soweit.
© GData

Online-Kriminelle wollen keine digitalen Fingerabdrücke im Internet hinterlassen. Nach Analysen der G Data SecurityLabs ist es Malware-Autoren gelungen, das weltweit umspannende Tor-Netzwerk für ihre Zwecke einzusetzen. Bei den Angreifern handelt es sich um Botnetz-Betreiber (Botmaster), die den Anonymisierungsdienst zur Verschleierung der Kommunikation zwischen den Steuerungsservern (C&C-Server) und den infizierten Computern missbrauchen. Durch diese neue Taktik wird es nach Einschätzung von G Data zukünftig deutlich schwerer sein, C&C-Server zu lokalisieren und unschädlich zu machen.

Die Steuerung der gekaperten Rechner (Zombies) erfolgte bisher über eine direkte Verbindung zu einem Command-&-Control-Server (C&C-Server) oder durch eine P2P-Kommunikationsstruktur. Die C&C-Server sind mit Schaltzentralen zu vergleichen, mit denen die Betreiber  ihre Befehle an die Zombies versenden. Hierüber ist es möglich, beispielsweise DDoS-Angriffe oder den millionenfachen Versand von Spam-Mails zu initiieren und zu koordinieren. Die direkte Verbindung oder der Einsatz von P2P-Strukturen birgt für die Botmaster jedoch eine große Gefahr: Ermittlungsbehörden ist es immer wieder gelungen, die Standorte der C&C-Server ausfindig zu machen und diese auszuschalten. Durch den Einsatz des Tor-Netzwerkes wird dies zukünftig aber deutlich schwerer werden.

Was ist Tor?

Tor ist ein weltweit von vielen Anwendern genutztes Netzwerk, um im Internet anonym zu surfen und so keine Spuren zu hinterlassen. Bei diesem Dienst handelt es sich nicht um einen illegalen Service. So wurde das Tor-Netzwerk unter anderem von politischen Aktivisten des Arabischen Frühlings eingesetzt, um sich einem möglichen Zugriff durch die damaligen Sicherheitsbehörden zu entziehen und Webservice-Blockaden durch Regierungen zu entziehen. Die Funktionsweise von Tor ist denkbar einfach: Potentielle Anwender geben ihren Rechner als sogenannte Tunnel (Tor Relay) frei und werden dadurch zu einem von vielen Weiterleitungspunkte für die unterschiedliche Services des Tor-Netzwerkes.Wird beispielsweise auf dem eigenen Computer eine Internetseite im Tor-Browser aufgerufen, so geschieht die Anfrage an den Webserver nicht auf dem direkten Wege, sondern über einer der unzähligen anderen Weiterleitungspunkte des Netzwerkes. Dadurch ist es kaum möglich, die ursprüngliche IP-Adresse des Nutzers herauszubekommen.

17.9.2012 von Beate Rother

Weiter zur Startseite  

Mehr zum Thema

Maridav - Fotolia.com

Cyber-Kriminalität

Urlaub online buchen - Darauf sollten Sie achten!

Sicherheitsexperten von G Data warnen vor unseriösen Last-Minute-Schnäppchen im E-Mail Postfach. Cyber-Kriminelle nutzen die Gunst der Ferienzeit und…

Windows 10 Sicherheit: Symbolbild

Updates sperren

Windows 10 - Dieses Tool macht Schluss mit…

Windows 10 Home installiert Windows Updates automatisch - für Nutzer nicht immer optimal. Ein Microsoft-Tool erlaubt nun doch mehr Kontrolle.

Symbolbild: Sicherheit

Kundenpasswörter im Klartext

Bitdefender gehackt und erpresst - Nutzerdaten gestohlen

Bitdefender-Hack: Der Hacker fordert 15.000 US-Dollar, ansonsten würden Nutzerdaten veröffentlicht. Diese speicherte Bitdefender übrigens im Klartext.

Flash-Lücke entdeckt

Schädlinge über Flash-Werbung

Yahoo-Webseiten lieferten fast eine Woche lang Malware aus

Yahoo-Webseiten lieferten vom 28. Juli bis 3. August Malware über Flash-Werbung aus. Das entdeckte das Sicherheitsunternehmen Malwarebytes.

Symbolbild für Internet-Sicherheit und Spionage

Teslacrypt

Erpresser-Trojaner hat es auf Spielstände abgesehen

Die Ransomware "TeslaCrypt" ist ein Trojaner, der vor allem Zockern zu schaffen macht. Savegames werden verschlüsselt, die angeblich erst gegen…