FritzFrog: Ausgeklügeltes P2P-Botnetz infiziert hunderte Server
Guardicore Labs, die es auf den Namen "FritzFrog" tauften. Anders als die meisten anderen Netzwerke dieser Art entstammt der Trojaner, der Systeme in die Infrastruktur eingliedert, nicht aus einem der verschiedenen Exploit-Baukästen, wie sie auf dem Schwarzmarkt leicht zu bekommen sind. Vielmehr wurde der Schadcode von Grund auf neu für diese Aufgabe entwickelt. Weiterhin pflegen ihn die Betreiber intensiv und seit Januar wurden schon 20 neue Versionen in den Einsatz geschickt.
Der Trojaner nistet sich auf den befallenen Rechnern ausschließlich im Arbeitsspeicher ein und hinterlässt so auf den Festspeichern keine Spuren, die von aufmerksamen Administratoren und Scannern mehr oder weniger leicht zu entdecken wären. Die Infektionen erfolgen über Schwachstellen in SSH-Servern, die auf den meisten Geräten aktiv sind, da sie für den administrativen Zugriff benötigt werden.
Die Sicherheitsforscher haben bisher rund 500 Server ausfindig gemacht, die nachweislich infiziert sind. Wie groß die Dunkelziffer ist, lässt sich kaum sagen. Die meisten betroffenen Systeme stehen laut den bisherigen Erkenntnissen an Universitäten in den USA und Europa, aber auch bei einem Eisenbahn-Unternehmen. Die Infrastruktur ist in der Lage, eine ganze Reihe von Befehlen und Skripten auszuführen, so dass sie sich zu verschiedenen Zwecken einsetzen lässt.
Entdeckt wurde das Botnetz von den Der Trojaner nistet sich auf den befallenen Rechnern ausschließlich im Arbeitsspeicher ein und hinterlässt so auf den Festspeichern keine Spuren, die von aufmerksamen Administratoren und Scannern mehr oder weniger leicht zu entdecken wären. Die Infektionen erfolgen über Schwachstellen in SSH-Servern, die auf den meisten Geräten aktiv sind, da sie für den administrativen Zugriff benötigt werden.
Abschaltung ist schwer
Das Botnetz selbst arbeitet auf Basis eines Peer-to-Peer-Konzepts. Passend signierte Anweisungen von Seiten der Betreiber werden also von Knoten zu Knoten weitergereicht. Da so der zentrale Kontroll-Server wegfällt, ist es schwieriger, das gesamte Botnetz abzuschalten. Möglich wird dies im Grunde nur, wenn es gelingt, von Außen selbst Befehle einzuschleusen. In Teilen ist dies auch schon gelungen.Die Sicherheitsforscher haben bisher rund 500 Server ausfindig gemacht, die nachweislich infiziert sind. Wie groß die Dunkelziffer ist, lässt sich kaum sagen. Die meisten betroffenen Systeme stehen laut den bisherigen Erkenntnissen an Universitäten in den USA und Europa, aber auch bei einem Eisenbahn-Unternehmen. Die Infrastruktur ist in der Lage, eine ganze Reihe von Befehlen und Skripten auszuführen, so dass sie sich zu verschiedenen Zwecken einsetzen lässt.
Siehe auch:
Infografik: Was ist ein Botnetz

Mehr zum Thema: Filesharing
Diese Nachricht empfehlen
Kommentar abgeben
Netiquette beachten!
Aktuelle Filesharing-Downloads
Neue Bilder zum Thema
Videos zum Thema
- Telekom, Vodafone & Co. nehmen Netzsperren in die eigene Hand
- Windows 10: So unterbindet man die Peer-to-Peer-Verteilung von Updates
- BitTorrent Sync für Windows: So halten Sie Dateien über mehrere Rechner synchron
- Vorschau auf Children Of The Machine
- BitTorrent Sync: Schnelle Alternative zu Dropbox & Co.
Beiträge aus dem Forum
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 01:09 Uhr
Portable Monitor 156F18

Original Amazon-Preis
79,98 €
Blitzangebot-Preis
63,99 €
Ersparnis zu Amazon 20% oder 15,99 €
Neue Nachrichten
- Sicherheit: Microsoft stellt endlich komplett auf SHA-2-Signatur um
- Intel startet Grafik-Treiber-Update für alle Windows 10-Versionen
- Microsoft Edge: Surf-Minispiel nun als Lite-Version im Web verfügbar
- Notebooksbilliger: Jede Woche reihenweise neue Sonderangebote
- Neue Features für FritzBox 6591 und 6660 Cable starten für alle
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- Zorin 16: Linux-Distro lässt Oberfläche wie Windows 10X aussehen
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Affiliate-Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen