FritzFrog: Ausgeklügeltes P2P-Botnetz infiziert hunderte Server
Guardicore Labs, die es auf den Namen "FritzFrog" tauften. Anders als die meisten anderen Netzwerke dieser Art entstammt der Trojaner, der Systeme in die Infrastruktur eingliedert, nicht aus einem der verschiedenen Exploit-Baukästen, wie sie auf dem Schwarzmarkt leicht zu bekommen sind. Vielmehr wurde der Schadcode von Grund auf neu für diese Aufgabe entwickelt. Weiterhin pflegen ihn die Betreiber intensiv und seit Januar wurden schon 20 neue Versionen in den Einsatz geschickt.
Der Trojaner nistet sich auf den befallenen Rechnern ausschließlich im Arbeitsspeicher ein und hinterlässt so auf den Festspeichern keine Spuren, die von aufmerksamen Administratoren und Scannern mehr oder weniger leicht zu entdecken wären. Die Infektionen erfolgen über Schwachstellen in SSH-Servern, die auf den meisten Geräten aktiv sind, da sie für den administrativen Zugriff benötigt werden.
Die Sicherheitsforscher haben bisher rund 500 Server ausfindig gemacht, die nachweislich infiziert sind. Wie groß die Dunkelziffer ist, lässt sich kaum sagen. Die meisten betroffenen Systeme stehen laut den bisherigen Erkenntnissen an Universitäten in den USA und Europa, aber auch bei einem Eisenbahn-Unternehmen. Die Infrastruktur ist in der Lage, eine ganze Reihe von Befehlen und Skripten auszuführen, so dass sie sich zu verschiedenen Zwecken einsetzen lässt.
Entdeckt wurde das Botnetz von den Der Trojaner nistet sich auf den befallenen Rechnern ausschließlich im Arbeitsspeicher ein und hinterlässt so auf den Festspeichern keine Spuren, die von aufmerksamen Administratoren und Scannern mehr oder weniger leicht zu entdecken wären. Die Infektionen erfolgen über Schwachstellen in SSH-Servern, die auf den meisten Geräten aktiv sind, da sie für den administrativen Zugriff benötigt werden.
Abschaltung ist schwer
Das Botnetz selbst arbeitet auf Basis eines Peer-to-Peer-Konzepts. Passend signierte Anweisungen von Seiten der Betreiber werden also von Knoten zu Knoten weitergereicht. Da so der zentrale Kontroll-Server wegfällt, ist es schwieriger, das gesamte Botnetz abzuschalten. Möglich wird dies im Grunde nur, wenn es gelingt, von Außen selbst Befehle einzuschleusen. In Teilen ist dies auch schon gelungen.Die Sicherheitsforscher haben bisher rund 500 Server ausfindig gemacht, die nachweislich infiziert sind. Wie groß die Dunkelziffer ist, lässt sich kaum sagen. Die meisten betroffenen Systeme stehen laut den bisherigen Erkenntnissen an Universitäten in den USA und Europa, aber auch bei einem Eisenbahn-Unternehmen. Die Infrastruktur ist in der Lage, eine ganze Reihe von Befehlen und Skripten auszuführen, so dass sie sich zu verschiedenen Zwecken einsetzen lässt.
Siehe auch:
Infografik: Was ist ein Botnetz

Thema:
Aktuelle Filesharing-Downloads
Neue Bilder zum Thema
Videos zum Thema
- Megaupload: Vor zehn Jahren wurde Kim Dotcom festgenommen
- Telekom, Vodafone & Co. nehmen Netzsperren in die eigene Hand
- Windows 10: So unterbindet man die Peer-to-Peer-Verteilung von Updates
- BitTorrent Sync für Windows: So halten Sie Dateien über mehrere Rechner synchron
- Vorschau auf Children Of The Machine
Beiträge aus dem Forum
Weiterführende Links
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- Bitcoin-Analyse: Faktoren hinter dem aktuellen Jahreshoch
- Malware-Schlupfloch in PC-Logos entdeckt: UEFI-Firmware angreifbar
- Windows 11 23H2-Monitor-Bug: Microsoft richtet Upgrade-Blockade ein
- Nicht rentabel: Autovermieter Sixt löst seine Tesla-Mietflotte auf
- Tickende Zeitbombe: Tausende verwundbare Microsoft Exchange-Server
- Samsung Galaxy S24-Serie: Leak liefert erste offizielle Bilder & Infos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen