Bulletproof-Hoster im Visier

IT-Services für Kriminelle

25.01.2011
Von 

Patrick Hagn hat bis November 2019 das Competence Center Video geleitet. Er war zuständig für alle Videos auf Computerwoche, CIO und Channelpartner.

Gefälschte Sicherheitssoftware

Arglose Anwender fangen sich Schadcode ein, indem sie zum Beispiel auf gehackte Web-Seiten zugreifen. Dort poppt in der Regel eine Warnmeldung auf, dass der Computer gefährdet sei. Prompt bekommt man eine Software angeboten, die das Problem lösen könne. "Jene Software funktioniert tatsächlich und macht 99 Prozent der Malware unschädlich, nur die nicht, die vom Angreifer benutzt wird", so Kozok. Installiert man die Sicherheitssoftware, speist der Angreifer schädlichen Code ein, und man wird beispielsweise Teil eines Botnets. Außerdem können auf diesem Weg Passwörter und Kreditkartennummern abgegriffen werden. Pikanterweise kostet die Software oft auch noch Geld, weil das für den Nutzer vertrauenswürdiger wirkt.

Botnets

Bulletproof-Hoster bieten ihren Kunden verschiedene Botnet-Services an. Dabei steuert der Bot-Controller über einen Server eine Armada von Zombie-Rechnern. Diese versenden Spam oder fahren DDoS-Attacken (Distributed Denial of Service), ohne dass der Benutzer des infizierten Rechners etwas bemerkt. Angreifer können ein Botnetz mieten und nach ihren Wünschen konfigurieren lassen. Die Netzgröße variiert dabei nach der Anzahl der PCs, nach der Art der Schadprogramme (Trojaner, Spam) und nach den Sicherheitsstandards der Opfer (Flux-/Doubleflux-Netze, Proxys, Privacy Protection). In der Praxis läuft das folgendermaßen: Wünscht ein Kunde 10.000 Rechner, werden 30.000 angeboten, um mögliche Downtimes auszugleichen. "Preislich bewegt sich der Rahmen um 1500 Dollar für eine Stunde Botnet zur Miete", sagt Kozok. Bei DoS/DDoS-Angriffen ist in der Regel nur eine zeitlich begrenzte Nutzung vorgesehen. Schließlich soll die Attacke beendet sein, bevor sich Ermittlungsbehörden einschalten oder die Medien davon Wind bekommen.