1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

US-Forscher kapern gigantisches Botnet "Torpig"

Dieses Thema im Forum "PC&Internet News" wurde erstellt von a_halodri, 5. Mai 2009.

  1. a_halodri
    Offline

    a_halodri Guest

    Was für ein Coup: Sicherheitsexperten haben das Botnet Torpig übernommen und dessen schädliche Wirkung erforscht. Von den etwa 180.000 infizierten Rechnern stehen mindestens 24.000 in Deutschland. Vor allem Bankdaten der betroffenen Opfer werden ausspioniert. Das Botnet lieferte allein in einer Stunde 56.000 Passwörter und insgesamt 70 Gigabyte gestohlene Daten.

    Das muss für Hacker schon peinlich sein: Mit dem selbst entwickelten Schadprogramm namens Torpig abertausende Rechner infiziert und ein Botnet aufgebaut, um damit auf Beutezug zu gehen - und dann wird das einfach geklaut. Genau das ist Sicherheitsexperten der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    in Santa Barbara gelungen. Wie nun bekannt wurde, hatten die Forscher schon Anfang 2009 einen der Command & Control-Server von Torpig aufgespürt. Dabei handelt es sich um einen der zentralen Rechner, mit denen die Kriminellen ein Botnet steuern. Zehn Tage lang konnten die Forscher das Computer-Netzwerk genau unter die Lupe nehmen – in Zusammenarbeit mit dem FBI und dem US-Verteidigungsministerium.
    24.000 versklavte Rechner in Deutschland

    Der von den Forschern beobachtete Kontrollserver steuerte etwa 180.000 infizierte Computer. Mindestens 24.000 dieser versklavten PC standen in Deutschland. Allein von diesen infizierten Rechnern stahl das Botnet in den zehn Tagen etwa 650 Datensätze mit Login-Informationen für über 120 Banken und Finanzinstitute. Die Besitzer der Computer merkten von diesem Diebstahl nichts. 70 Gigabyte gestohlene Daten

    Insgesamt empfingen die Wissenschaftler in den zehn Tagen mehr als 70 Gigabyte gestohlene persönliche Daten. Es waren vor allem Bankdaten aber auch Login-Informationen für E-Mail-Konten oder Foren. Unter anderem wurden während der Beobachtung durch die Forscher 300.000 eindeutig nachvollziehbare Login-Datensätze erbeutet. Der Speicherplatz, den solche Login-Daten brauchen, ist winzig. Damit wird bei 70 Gigabyte deutlich, welche riesigen Mengen an Daten so ein Botnet erbeutet. Alleine in einer Stunde lieferte Torpig 56.000 geknackte Passwörter. So klaut ein Botnet Ihre Daten

    Aber wie funktioniert dieser Diebstahl? Der Torpig-Schädling versucht, auf infizierten Rechnern alle Eingaben des Benutzers zu protokollieren und dann an den Command & Control-Server zu schicken. So werden neben Tastatureingaben auch besuchte Internetseiten aufgezeichnet. Ist Ihr PC infiziert und Sie besuchen als ahnungsloses Opfer die Internetseite Ihrer Bank, dann schaut Ihnen Torpig unerkannt über die Schulter. Der Trojaner zeichnet die Eingabe von Benutzername und Passwort auf und sendet diese erbeuteten Informationen zurück an den Command & Control-Server.

    Schädling mit Tarnkappe

    Primäres Ziel dieser Spähfunktion sind die Daten von Internetformularen, Kreditkartennummern und Bankdaten. Deshalb wird ein solcher Datenspion sich auch immer bemühen, getarnt und unentdeckt zu bleiben. Ihr Computer wird nicht offensichtlich geschädigt oder gestört. Herkömmliche Viren sind darauf aus, Schaden anzurichten. Aber ein Trojaner will im Verborgenen möglichst lange aktiv sein und Sie bestehlen. Wie schützen Sie sich?

    Zunächst darf auf keinem PC ein stets aktualisierter Virenscanner und eine Firewall fehlen. Aber vor allem gesunde Skepsis gegenüber merkwürdigen Mails oder dubiosen Internetseiten ist wichtig. Schreibt Ihnen ein Bekannter plötzlich E-Mails in Englisch? Kündigt Ihnen eine Mail einen unverhofften Lotto-Gewinn an? Werden Sie vielleicht sogar in einer Mail, die scheinbar von Ihrer Bank kommt, aufgefordert, Benutzername und Passwort einzugeben? Wenn Sie Mails bekommen, die Ihnen nicht astrein vorkommen, dann gilt: Nicht öffnen, Anhänge nicht herunterladen oder gar installieren und die Mail löschen. Das Gleiche gilt für verdächtige Internetseiten. Beispielsweise solche, auf denen Sie sich anmelden sollen, um dann kostenlose Downloads zu bekommen.
     
    #1

Diese Seite empfehlen