1 Titel Inhaltsverzeichnis
Transcrição
1 Titel Inhaltsverzeichnis
Evil_Clouds:_Botnetzwerke 1 Titel Name des Autors / der Autoren: Christoph Riese, Stefan Talkenberg, Rene Pauels Titel der Arbeit: Evil Clouds: Botnetzwerke Hochschule und Studienort: FOM Köln Inhaltsverzeichnis • 1 Titel • 2 Abkürzungsverzeichnis • 3 Abbildungsverzeichnis • 4 Tabellenverzeichnis • 5 Einführung • 6 Grundlagen ♦ 6.1 Begriffsdefinition ◊ 6.1.1 Bot ◊ 6.1.2 Botnetzwerk ◊ 6.1.3 Cloud Computing ♦ 6.2 Grundlagen Cloud Computing ◊ 6.2.1 IaaS (Infrastructure as a Service) ◊ 6.2.2 PaaS (Platform as a Service) ◊ 6.2.3 SaaS (Software as a Service) ♦ 6.3 Klassifizierung von Schadsoftware ◊ 6.3.1 Klassifizierung nach Art der Verbreitung ⋅ 6.3.1.1 Trojanische Pferde ⋅ 6.3.1.2 Computer-Viren ⋅ 6.3.1.3 Computer-Würmer ◊ 6.3.2 Klassifizierung nach Nutzteil der Schadsoftware ⋅ 6.3.2.1 Backdoor ⋅ 6.3.2.2 Rootkits ⋅ 6.3.2.3 Botnetzwerke ♦ 6.4 Abgrenzung Cloud Computing zu Botnetzwerken ♦ 6.5 Intention für den Aufbau von Botnetzwerken ◊ 6.5.1 Nicht kommerzielle Gesichtspunkte ◊ 6.5.2 Kommerzielle Gesichtspunkte ◊ 6.5.3 Cyberwar ♦ 6.6 Historie von Botnetzwerken ♦ 6.7 Aktueller Stand 2008 zu Botnetzwerken und Prognosen für 2009 • 7 Aufbau von Bots/ Botnetzwerken ♦ 7.1 Verbreitung von Botnetzwerken ◊ 7.1.1 Infektionsmethoden ◊ 7.1.2 Updatemechanismen ◊ 7.1.3 Schutzfunktionen ♦ 7.2 Kontrollstrukturen von Botnetzwerken ◊ 7.2.1 Zentral 1 Titel 1 Evil_Clouds:_Botnetzwerke ◊ 7.2.2 Dezentral ♦ 7.3 Kommunikationsprotokolle von Botnetzwerken ◊ 7.3.1 IRC ◊ 7.3.2 Fast Flux ♦ 7.4 Nutzfunktionen von Botnetzwerken ◊ 7.4.1 Spam ◊ 7.4.2 DDoS ◊ 7.4.3 Klick-Betrug ◊ 7.4.4 Spionagefunkionen • 8 Gegenmassnahmen gegen Botnetzwerke ♦ 8.1 Client ◊ 8.1.1 AV-Software ◊ 8.1.2 Personal Firewalls ◊ 8.1.3 Immunisierung ♦ 8.2 Unternehmensweite Gegenmassnahmen ◊ 8.2.1 Hardwarefirewalls ◊ 8.2.2 Intrusion Detection Systeme ◊ 8.2.3 Proxy Server ◊ 8.2.4 Schnittstellenkontrolle ◊ 8.2.5 Aktualität der Software ♦ 8.3 Ganzheitliche Gegenmassnahmen ◊ 8.3.1 Abriegelung von Steuerung ◊ 8.3.2 Übernahme der Kontrolle ◊ 8.3.3 Automatische Updates durch den Betriebssytemhersteller • 9 Fazit und Ausblick • 10 Fußnoten • 11 Literatur- und Quellenverzeichnis 2 Abkürzungsverzeichnis Abkürzung AV DoS DDoS DNS SaaS EDV HIPS IaaS IDS IPS IRC PaaS SaaS Bedeutung Antivirus Denial of Service Distributed Denial of Service Domain Name Service Software as a Service Elektronische Datenverarbeitung Host Intrusion Prevention System Infrastructure as a Service Intrusion Detection System Intrusion Prevention System Internet Relay Chat Platform as a Service Software as a Service Inhaltsverzeichnis 2 Evil_Clouds:_Botnetzwerke TLD TTL Top Level Domain Time to Live 3 Abbildungsverzeichnis Abb.-Nr. 1 2 99 91 93 20 21 22 Abbildung Volumen der Suchanfragen in [Google Trends] zu den Suchbegriffen "Cloud Computing" und "Botnet" Gartner Hype Cycle 2008 großangelegter DDoS-Angriff 2000 Botnet-Struktur für Spamversand Zunahme von Klickbetrug Christoph Christoph 4 Tabellenverzeichnis Tabelle Nr. 1 2 Quelle Damballa Inc. (2008), in http://www.gtiscsecuritysummit.com/pdf/CyberThreatsReport2009.pdf Secure Works (2009), in http://www.secureworks.com/research/threats/botnets2009/?threat=botnets2009 5 Einführung Diese Fallstudie im Rahmen des Themenbereiches "Cloud Computing" behandelt als Thema "Evil Clouds: Botnetzwerke" und verfolgt damit den Ansatz, dass Cloud Computing und Botnetzwerke signifikante Gemeinsamkeiten aufweisen. Es wird gezeigt, dass bei beiden Technologien auf einen verteilten Pool von kleineren Ressourcen zurückgegriffen wird, um ein übergeordnetes Problem zu bewältigen. In dieser Arbeit wird ein Einblick in die Grundlagen des Cloud Computings ebenso wie Grundlagen von Schadsoftware mit der Einordnung von Botnetzwerken gegeben. Nach der Darstellung wichtiger Botnetzwerke der vergangenen Jahre und aktuelle Statistiken wird der Aufbau von Botnetzwerken detailierter beschrieben. In Zuge dessen werden alle wichtigen Bestandteile und die dabei möglichen Variationen beschrieben. Danach werden Gegenmassnahmen gegen Botnetzwerke für Einzelpersonen, Unternehmen und ganzheitliche Ansätze gegen Botnetzwerke um dann abschliessend zu einem Fazit und einem Ausblick zu kommen. 6 Grundlagen 2 Abkürzungsverzeichnis 3 Evil_Clouds:_Botnetzwerke 6.1 Begriffsdefinition 6.1.1 Bot Der Begriff "Bot" ist von dem Wort "Roboter" (eng. "Robot") abgeleitet, was dem tschechischen Wort "robota" für Arbeit entspringt. Darunter versteht man im technischen Bereich eine Vorrichtung, die ohne menschliche Aktion gleichartige, wiederkehrende Tätigkeiten durchführt. Infizierte Computersysteme eines Botnetzwerks werden Bots bzw. Zombies genannt. 6.1.2 Botnetzwerk Unter einem Botnetzwerk (auch Bot Armee genannt) versteht man eine Gruppe von Computersystemen, die mit einer Botnetzsoftware infiziert wurden und als Bots fungieren. 6.1.3 Cloud Computing Wie man an der folgenden Google Trends Darstellung (Analyse der Popularität von Suchbegriffen zum Zeitpunkt der Suchabfrage) sehen kann, wurde der Begriff Cloud Computing erst im 3. Quartal 2007 populär. Abbildung 1: Volumen der Suchanfragen in [Google Trends] zu den Suchbegriffen "Cloud Computing" und "Botnet" Cloud Computing ist ein sehr junger, neu geprägter Begriff, der der eine Vielzahl von Assoziationen zulässt und Ähnlichkeiten zu bisherigen Begrifflichkeiten wie Grid Computing aufweisst. Es gibt viele verschiedene Definitionen von Gewerbetreibenden zum Cloud Computing, die sich zumeist nach dem jeweiligen Geschäft der definierenden Firma ausrichten.[1] 6.1 Begriffsdefinition 4 Evil_Clouds:_Botnetzwerke Die Gartner Inc., eines der führenden Beratungs- und Marktforschungsunternehmen, definiert Cloud Computing als eine Art von EDV, wo eine massiv skalierbare Anzahl von IT-Ressourcen als Service über Internettechnologien für mehrere externe Kunden bereit gestellt wird[2]. Diese Definition wird für diese Arbeit zugrunde gelegt. 6.2 Grundlagen Cloud Computing In dem Gartner Hype Cycle von 2008 (Darstellung von Phasen bei der Einführung einer neuen Technologie[3]) wird Cloud Computing noch in der Anfangsphase dargestellt. Einem Hype Cycle liegt die Annahme bzw. die Erfahrung zugrunde, dass neue Technologien nach ihrer Entdeckung vom Markt überbewertet und anschliessend kurzzeitig fallen gelassen werden, bevor ein produktiver Markt entsteht. Abbildung 2: Gartner Hype Cycle 2008 Dabei ist für Botnetzwerke nicht der Aufbau (privat, öffentlich) sondern vor allen die Arten von Diensten interessant, die durch Cloud Computing bereit gestellt werden können: 6.1.3 Cloud Computing 5 Evil_Clouds:_Botnetzwerke Abbildung 3: Darstellung IaaS PaaS SaaS 6.2.1 IaaS (Infrastructure as a Service) IaaS beinhaltet die Bereitstellung von physikalischen oder virtuellen Computer Ressourcen (wie Rechenleistung oder Speicherplatz) bei denen auf die Ressource direkt zugegriffen werden kann[4]. Ein Botnetzwerk kann einem (zahlenden) Kundenkreis alle Ressourcen eines Computers zu Verfügung stellen, wie z.B. per Filesharing einen sehr hohen Datendurchsatz zu illegalen Dateien wie Malware oder Kopien von aktuellen Kinofilmen, wobei der stark erhöhte Datenverkehr und die Verwendung von Filesharingprotokollen Gefahr der Entdeckung erhöht. Intern nutzen die Botnetze die Bots als Pishing- oder Malware-Server. 6.2.2 PaaS (Platform as a Service) PaaS beschreibt eine Umgebung für die durch Entwickler spezielle Programme geschrieben werden können. Üblicherweise akzeptiert der Entwickler einige Einschränkungen bezüglich der Art der Software, die geschrieben werden kann, im Austausch für die eingebaute Skalierbarkeit bei der zentralen Bereitstellung seiner Software[4]. Botnetzwerke können zur Verbreitung von Schadsoftware auf die Bots gemietet werden, auch wenn der Ansatz hier dezentral ist, wird trotzdem die Plattform als Service bereitgestellt. 6.2.3 SaaS (Software as a Service) SaaS weisst auf Software für Spezialgebiete hin, die über das Internet bereitgestellt wird und direkt genutzt werden kann[4]. Hierbei handelt es sich um fertige Software, die in der Cloud betrieben wird und im programmierten Funktionsumfang genutzt werden kann. Botnetzwerke bieten viele vorgefertigte Serviceleistungen an, die direkt als Leistung erworben werden können, wie z.B. der Versand von massiven Mengen an SPAM-Emails oder DDoS-Attacken. 6.2 Grundlagen Cloud Computing 6 Evil_Clouds:_Botnetzwerke 6.3 Klassifizierung von Schadsoftware "Zur Schadsoftware (also Malicious Software, kurz Malware) zählen Würmer, Viren, Trojaner, Hacker-Tools und andere Programme, die dem infizierten Computer und anderen Programmen in einem Netzwerk absichtlich Schaden zufügen."[5] Da die Schadsoftwareprogrammierer i.d.R. keine saubere Versionierung betreiben, entstehen Unmengen an ähnlichen, aber nicht gleichen Schadsoftwares, die alle gewisse Eigenheiten aufweisen. Falls eine Schadsoftware erstellt wurde, die in einem unbeobachteten Augenblick manuell auf einem Computer installiert z.B. das unbemerkte Aufzuschalten auf den Computer zu ermöglichen, so verfügt sie über einen Nutzteil (Schadteil). Wenn diese Software selbstständig andere Computer in ihrem Umfeld infizieren kann und sich somit selbstständig reproduzieren kann, weisst sie einen Softwareteil zur Verbreitung auf. Es handelt sich bei den folgenden Beschreibungen um Kernkritien, die für die Gattung der Schadsoftware typisch sind. I.d.R. finden sich häufig hybride Formen. 6.3.1 Klassifizierung nach Art der Verbreitung Die nachfolgenden Schadsoftwarearten definieren sich primär aus der Art und Weise wie sie sich auf andere Computer überträgt. Inbesondere der Verbreitungsteil der Schadsoftware wird immer wieder überarbeitet um aktuellen Updates von Betriebssystem-, Email-, Browser- und Antivirusherstellern entgegenzuwirken. 6.3.1.1 Trojanische Pferde Trojanische Pferde tarnen sich als nützliche Software/ Bilder/ Emails/ Webseiten um den Anwender zum Aufruf der Datei zu animieren. Dabei enthalten sie neben der ursprünglich gewünschten Funktion der gestarteten Software einen geheimen, dem Anwender nicht transparenten Teil. Der geheime Teil steht nur für die Ausführungsdauer des Wirtsprogramms zur Verfügung, wenn der Trojaner keinen Softwareteil beinhaltet, der ihn eine andere Form des Starts gestattet[6]. 6.3.1.2 Computer-Viren "We define a computer 'virus' as a program that can 'infect' other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and thus the infection grows."[7] Diese erste Definition eines Computervirus wurde 1985 von Fred Cohen getätigt und entspricht der heute geläufigen Definition eines Virus. Computerviren verbreiten sich dadurch, dass sie sich in geeignete Wirtsdateien eines Computers hineinkopieren. Dies geschieht nach Möglichkeit ohne den eigentlichen Programmablauf der Datei zu behindern, um der Entdeckung zu entgehen. Dabei wird eine möglichst große Zahl von Wirtsdateien infiziert, da diese zur Verbreitung auf die Weitergabe einer infizierten Wirtsdatei durch den Anwender angewiesen sind. Der Virus ist auf seinen einmaligen ggf. auch wiederholten Aufruf durch den Anwender oder eine Betriebssystemfunktion angewiesen[8]. 6.3 Klassifizierung von Schadsoftware 7 Evil_Clouds:_Botnetzwerke 6.3.1.3 Computer-Würmer Computerwürmer verbreiten sich eigenständig indem sie Sicherheitslücken in Kommunikationsprotokollen ausnutzen oder ihren Programmaufruf auf dem Clientsytem fehlergestützt herbeiführen. Dabei infizieren sie im Gegensatz zum Computervirus keine einzelnen Wirtsprogramme sondern das System als solches[9]. 6.3.2 Klassifizierung nach Nutzteil der Schadsoftware Die nachfolgenden Schadsoftwarearten definieren sich primär durch den Nutzen, den sie dem Programmierer bieten. 6.3.2.1 Backdoor Backdoors ermöglichen den unerwünschten Zugriff auf Clients, indem diese so verändert werden, dass ein permanenter Zugriff auf das System möglich ist[10]. 6.3.2.2 Rootkits Rootkits ermöglichen den unerwünschten Zugriff auf Clients durch eine Sammlung von Funktionen, indem diese so verändert werden, dass durch die Verschleierung der Zugriffe und der dazu notwendigen Software ein permanenter Zugriff auf das System möglich ist[11]. 6.3.2.3 Botnetzwerke Bei einem Botnetzwerk handelt es sich um eine Gruppe von Computersystemen, die so verändert wurden, dass auf sie von zentraler Stelle als Einheit zusammengefasst und gesteuert werden können[12]. Die zentrale Steuerungsstelle ist der eigentliche Schwachpunkt eines Botnetzwerks und wird durch starke Sicherheitsmassnahmen wie Firewalls oder/ und hohe Mobilität geschützt, d.h. die Steuerungsstelle wechselt nach einem vorgegebnen, aber geheimen Muster, so dass nur der Zugriff für authorisierte möglich ist. Üblicherweise sind diese Systeme bzw. deren Nutzer nicht freiwillig Bestandteil dieser Gruppe wie beim Cloud Computing, sondern die Syteme wurden infiziert und die Infektion ist für den Anwender nicht transparent. Bei Botnetzwerken kommt erschwerend noch die Möglichkeit dazu, die bereits im Umlauf befindlichen Bots mit Aktualisierungen zu versorgen, um diese mit neuen Funktionalitäten auszurüsten, ohne das die Hürde der Neuinfektion erneut genommen werden muss. 6.4 Abgrenzung Cloud Computing zu Botnetzwerken Da es sich bei Botnetzwerken um Schadsoftware handelt, haben diese andere Rahmenbedingungen als normale Cloud Computing Clients. Da ihre Clientsoftware unerwünscht ist, muss diese aufwendig versteckt und geschützt werden, wohingegen bei Cloud Computing Clientsoftware eher kommerzielle Gesichtspunkte wie Useability, Performance und Wartbarkeit überwiegen. Obwohl bei Cloud Computing Clientsoftware auch Sicherheitsaspekte zum Schutz der Cloud berücksichtigt werden, können Ansätze wie eine zentrale Steuerung aufgrund der Legalität problemlos verfolgt werden. 6.3.1.3 Computer-Würmer 8 Evil_Clouds:_Botnetzwerke 6.5 Intention für den Aufbau von Botnetzwerken Die Gründe für die Programmierung einer Schadsoftware können vielfältig sein, dies geht von rein privaten Interessen von Jugendlichen über kommerzielle Interessen bis hin zum Cyberwar. Rechtliche Aspekte In einer Vielzahl von Ländern, unter anderen in der Bundesrepublik Deutschland, ist die Beschaffung, Herstellung und Verbreitung von Schadsoftware (§202c StGB) ebenso strafbar wie Veränderung von Daten (§303a StGB), Computersabotage (§303b StGB) oder -betrug (§263a StGB). 6.5.1 Nicht kommerzielle Gesichtspunkte Diese Gruppe von Schadsoftwareprogrammierern ist breit gefächert. Es gibt Anfänger, die auf Starter-Kits und fertige Quelltexte angewiesen sind, die alle notwendigen Bestandteile bereits mitbringen und nur noch kompiliert werden müssen. Da diese Starter-Kits und Quelltexte selbst eine gewisse Zeit benötigen, bis sie publiziert worden sind, sind die enthaltenen Module nicht topaktuell. Diese zumeist jugendlichen Personen werden vom Reiz des Verbotenen bzw. der Möglichkeit Anerkennung in der Szene zu finden, angezogen. Sie werden zumeist als "Script Kiddies" bezeichnet. Nur wenige dieser Anfänger sind potentiell gute Programmierer und beschäftigen sich dauerhaft mit dem Thema weiter. Diese sind in der Lage mit Hilfe von Webseiten, die sich mit der Erstellung von Schadsoftware beschäftigen oder auf Sicherheitslücken zum Zwecke der Beseitigung hinweisen, in der Komplexität steigende Schadsoftware selbst zu programmieren. Da sie dabei aber immer noch im vollen Bewusstsein illegal und zerstörerisch handeln werden sie als "Cracker" bezeichnet. Im Gegensatz zu der Gruppe der "Hacker", die sich klar von der vorrangegangenen Gruppe durch eine eigen auferlegte Ethik distanziert. Diese Gruppe legt Wert darauf, dass ihre Programme keinen direkten Schaden anrichten[13]. Sie schreiben Schadsoftware nicht um der Schadsoftware willen, sondern um ihre Konzepte und Ideen zu prüfen und das Potenzial dieser Schadsoftware zu erforschen[14]. 6.5.2 Kommerzielle Gesichtspunkte Schadsoftware, die zur persönlichen Bereicherung geschrieben wird, zählt zur gefährlichsten Art von Schadsoftware [15], da die Einnahmen als direkter Anreiz und Belohnung wirken. Dabei ist prinzipiell alles von Interesse, was auf Computern gespeichert wird und sich finanziell verwerten lässt oder wozu sich die Ressourcen des Computers nutzen lassen. Dabei steht durch das standardisierte Ausspähen im Botnetzwerk von Bankkontodaten, Micropayment-Systeme wie Paypal, Onlinespielkonten in der Masse ein sehr hoher potentieller Wert zur unmittelbar Verfügung. Die mittelbare Nutzung kann Einnahmen durch den Versand von SPAM-Emails, direkte Vermietung eines Teils des Botnetzwerks, Verteilung von Software auf den Clients wie Viren oder Würmer, über Klickbetrug, bis hin zu DDoS-Attacken, erzielen. Nachfolgend einige konkrete "Möglichkeiten", die sich so für den Betreiber des Botnetzwerks je Bot eröffnen: • Missbrauch des Computers ♦ Interne Dienste im Botnetz wie Downloadserver 6.5 Intention für den Aufbau von Botnetzwerken 9 Evil_Clouds:_Botnetzwerke ♦ Webserver für Pishing ♦ Spam Versender ♦ Angreifer in DDoS Attacken ♦ Klick-Betrug ♦ Zerstörung aller Daten bzw. deren Verschlüsselung mit Erpressungsabsicht (eng. Ransomware) • Diebstahl von Daten ♦ Gespeicherten Email-Adressen von Freunden und Bekannten ♦ Email-Accounts ♦ Virtuelle Gütern wie MMORPG-Chars oder -Gegenständen ♦ Lizenzschlüssel (Installierte Software und Betriebssysteme via Registry) ♦ PayPal-Account ♦ eBay-Account ♦ populäre Accounts wie Facebook, Skype, Steam, o.ä. ♦ Bankzugang und TANs ♦ Kreditkarten und deren Sicherheitsmerkmale 6.5.3 Cyberwar Der Begriff Cyberwar wurde erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie "Cyberwar Is Coming! erwähnt"[16]. Cyberwar bezeichnet die Kriegsführung im Bereich der Informatik, wo anstelle von konventionellen Waffen alle Arten von Schadsoftware zum Einsatz kommt um die verfolgten Ziele zu erreichen. Dies kann von der Unterstützung von poltischen Idologien, Blockierung von Teilen des Internets bis hin zum physikalischen Auswirkungen reichen, wenn wichtige Einrichtungen des täglichen Lebens wie Kraftwerke oder Verteilungsnetze sabotiert werden. Dabei ist die Grenze zwischen zivilem Ungehorsam einzelner Bürger, stillschweigender Duldung durch den Staat, Begünstigung durch den Staat bis hin zu Aufbau eigener aktiver militärischer Einheiten fliessend und Verantwortliche nur schwer auszumachen, es sei denn, jemand übernimmt gezielt die Verantwortung[17] 6.6 Historie von Botnetzwerken Nachfolgend wird die Historie von Botnetzwerken aufgezeigt, in der Form: Jahr des ersten Auftritts, Name, (Alias) und ein kurzer Einblick in nennenswerte Besonderheiten. 1999 Pretty Park Dies ist der erste Wurm, bei dem eine zentrale Steuerung über IRC entdeckt wurde[18]. Obwohl er einige neue Techniken einführte, sein Quelltext aber nicht offengelegt wurde, wird eher SDBot als Urvater heutiger Bots betrachtet[19]. 1999 SubSeven Subseven ist ein einfacher per IRC fernsteuerbarer Trojaner[20]. 2000 GT Bot Seine Scripte, die auf dem IRC-Client mIRC basieren, reagieren erstmals automatisiert mit standardisierten IRC Nachrichten, die Kommunikation erfolgt per TCP/UDP[21]. 2002 SDBot Der erste Bot, der komplett in C++ programmiert wurde und zu einer einzelnen kleinen Datei kompiliert wurde. Der Quelltext wurde veröffentlicht[22]. 6.5.2 Kommerzielle Gesichtspunkte 10 Evil_Clouds:_Botnetzwerke 2002 AgoBot (Gaobot) Das erste Botnetz im modularen Design: Verbreitung, Verschleierung und Nutzteil[23]. 2003 Spybot (Milkit) Ein Ableger von SDBot der viele Spionagefunktionen wie Browser Historie, Email-Adressen und Browsereingaben enthält. Da der Quelltext offengelegt wurde, liegt Spybot ein sehr modularer Aufbau und viele Variationen zugrunde[24]. 2003 RBot RBot ist einfach modifizierbar, benutzt Installerfunktionen und kann einfache Passwörter entschlüsseln[25] . 2004 PolyBot Ein Ableger vom Agobot, allerdings mit Polymorphfunktionen, d.h. die Datei strukturiert sich neu, um einer Entdeckung durch eine Überprüfung ihrer Muster zu entgehen[26]. H2004 Phatbot Ein Nachfolger von Agobot. Er weisst eine Unmenge an Funktionen auf und läuft sogar unter Unix. Um seine Entdeckung in Virenlaboren zu erschweren, verhält er sich in einer virtuellen Betriebsumgebung wie VMWare vollkommen anders. Quelltext wurde veröffentlicht[27]. 2004 Bobax Bobax ist eigentlich ein halbautomatisierter Trojaner, der Fähigkeit besitzt, sich durch ein zentrales Kommando selbst zu verbreiten[28]. Er benutzt zwar Dynamic DNS Anbieter, aber unverschlüsseltes HTTP für die Kommunikation[29]. 2005 My Doom (Mytob) Ein grosses SPAM-Botnetz mit IRC Steuerung[30]. Ein Gesamtkopfgeld von 500.000$ wurde zur Ergreifung des Programmieres ausgesetzt. 2006 Kraken Grosses von Damballa entdecktes Botnetzwerk. Es wurde zu Beginn kontrovers diskutiert, ob es sich wirklich um ein neues, eigenes Botnetz handelt oder um einen Ableger von Bobax[31]. Es benutzt genau wie Bobax Dynamic DNS Anbieter, dazu aber im Gegensatz zu Bobax verschlüsselte Kommunikation zur Verschleierung[29]. 2007 Grum (Tedroo) Ein SPAM-Botnetz was sich unter anderem via Windows-Autorun-Funktion verbreitet und SPAM für medizinische Präparate versendet[32]. 2007 Srizbi Srizbi enthält viele Massnahmen zur Verschleierung, um einer Entdeckung zu entgehen. Außerdem meldet der SPAM-Teil regelmässig zurück, welche Emailadressen im SPAM-Verteiler ungültig geworden sind[33]. 2007 Storm botnet (Storm Worm) Neu ist bei diesem SPAM Botnetz die Verwendung von Peer-to-Peer-Technologie zur Ausübung der Kontrolle. Das Strom Botnetz ist in 2007 durch massive Wachstumsraten aufgefallen, wodurch eines der grössten SPAM Botnetze entstanden ist. Anfang 2008 wurden durch das Microsoft Windows Malicious Software Removal Tool (MSRT) 300.000 Storm Installationen in unterschiedlichen Varianten entfernt[34]. Durch den Einsatz einer Technik namens Fast Flux ist es möglich, die ursprünglichen Pishing- und Schadsoftware-Server hinter Unmengen an Bots zu verstecken, die als Proxysysteme agieren. 2007 Pushdo/ Cutwail/ Wigon Pushdo ist ein Trojanisches Pferd, das Schadsoftware aller Art, unter anderen dem Cutwail SPAM Trojaner nachladen kann. Dabei verfügt es über eine Ländererkennung auf Basis von IPs, prüft auf virtuelle Betriebsumgebungen und meldet die installierten Antivirenprodukte an den Malware-Server, so dass nach der Verteilung von Malware festgestellt werden kann, welches Produkt die Verteilung behindert hat. Aufgrund der starken Ähnlichkeit zu Cutwail (SPAM Trojaner) und Wigon (Rootkit) wird vermutet, dass sie alle von derselben Gruppe oder Person erstellt wurden[35]. 6.6 Historie von Botnetzwerken 11 Evil_Clouds:_Botnetzwerke 2007 Rustock (Costrat) Der Name Rustock.C verbreitete sich in 2006 als Mythos bzw. Witz eines unentdeckbaren Rootkits unter Experten. Im Mai 2008 wurde ein Konstrukt aus Schadsoftware namens Rustock gefunden, Analysen ergaben allerdings, daß kein Teil der Software vor 2007 erstellt worden ist[36]. Die meisten Rustock Varianten bestehen aus drei Komponenten, welche in einer Datei verpackt sind und aufeinander aufbauen. Der erste Teil startet den Installationsteil als Treiber im Kernelmodus, dabei wird der komprimierte Treiber in sich selbst entpackt um einer Entdeckung zu entgehen und anschliessend installiert[37]. 2008 Conficker Conficker wird z.Z. in 5 Hauptvarianten A, B, C, D und E gegliedert. Eine Neuerung an Conficker ist, daß die Version B sich über Windows Autostart Funktionen verbreiten kann[38]. 250.000$ wurden von Microsoft zur Ergreifung ausgelobt[39]. 2008 Torpig (Sinowal, Mebroot) Torpig wurde dadurch bekannt, dass es einem Forscherteam gelang für 10 Tage die Kontrolle zu übernehmen[40], und dabei 8.310 Bankdaten sammelte[41]. 2008 Xarvester Ein Botnetz was Ähnlichkeiten zu Srizbi aufweist und vermutlich von derselben Gruppe erstellt wurde[42]. 2008 Mega-D (Ozdok) Mega-D ist ein bekanntes Botnetz was hauptsächlich SPAM für medizinische Präparate versendet. Es verbreitet sich bevorzugt in Asien, da dort eine gute Versorgung mit Breitbandanbindungen und ein schlechter Virenschutz besteht. Außerdem werden Facebook Nutzer mit falschen Einladungen attackiert, indem über einen Flash Player Update ein Trojanisches Pferd installiert wird[43]. 2008 Waledac Waledac ist eine Neuauflage vom Storm SPAM Botnetz mit der Verbesserung, dass die Kommunikation auf HTTP basiert, um eine Entdeckung zu erschweren. Außerdem wurde die Verschlüsselung in ein zweistufiges Verfahren (AES Handshake, 1024bit RSA Verbindung) geändert, so dass diese Verbindung bis heute nicht zu entschlüsseln ist[44]. 2008 Donbot (Buzus) Bis April 2009 ein relativ kleines Botnetz, was aber zur Zeit durch die Ausnutzung von neuen Sicherheitlücken versucht zu wachsen[45]. 2009 Bootkit Bootkit ist ein Nachfolger von Sinowal und ist in der Lage den Bootblock eines Computers zu infizieren, so dass dieser noch vor dem Betriebssystem gestartet wird. Außerdem werden Techniken eingesetzt, die unter der genauen Kenntnis der Funktionsweise von Schutzsoftware, diese umgehen, indem z.B. aus dem Datum DNS-Adressen zum Download der Schadsoftware generiert werden, so dass eine Sperrung auf Basis einer Liste nicht mehr möglich ist[46]. 6.7 Aktueller Stand 2008 zu Botnetzwerken und Prognosen für 2009 Folgende Tabelle zeigt, dass die Anzahl an unterschiedlichen infizierten Dateien, die durch Botnetzwerke verbreitet werden, sehr hoch ist.[47] Die Botnetze sind nach Bezeichnungen von Damballa zu Gruppen sortiert. Tabelle 1: Damballa: Botnetzwerke wachsen weiter und verändern sich Botnetz Armee Name (Damballa) RAT-SZ-1 Anzahl an unterschiedlichen infizierten Dateien 10,493 Typische Anzahl infizierter Systeme pro Firmennetz 155 6.7 Aktueller Stand 2008 zu Botnetzwerken und Prognosen für 2009 Durchschnitt an unterschiedlichen infizierten Dateien pro Firmennetz 67.7 12 Evil_Clouds:_Botnetzwerke Sality-1 IRC-VR-1 IRC-SD-1 Poebot-1 RAT-DL-1 Metcash-1 IRC-SD-2 RAT-SM-1 Kraken 886 804 541 369 212 194 139 54 48 18 75 11 2 14 47 21 4 301 49.2 10.7 40.2 184.5 15.1 4.1 6.6 13.5 0.2 Folgende Tabelle von Secure Works gibt einen Überblick über die zur Zeit aktiven Botnetzwerke, Anzahl der Bots, ihre Alias-Namen und Zugriffsmöglichkeiten. Obwohl es sich um zwei aktuelle Tabellen von namenhaften Herstellern von Security-Lösungen handelt, fällt auf, dass vollkommen unterschiedliche Bot-Netzwerke im Fokus sind, bzw. ganz andere Bezeichner verwendet werden. Während Damballa nach "Familien" wie IRC-Bots gruppiert, benutzt Secure Works den populärsten Namen und weisst weitere Aliase aus. Tabelle 2: Botnetwerke auf die man in 2009 achten sollte Name Cutwail Ungefähre Anzahl an Bots 175,000 Rustock 130,000 Donbot 125,000 Alias Namen Pandex, Mutant (Wigon, Pushdo) RKRustok, Costrat, Meredrop Bachsoy Ozdok 120,000 Xarvester 60,000 Grum 50,000 Mega-D Rlsloup, RUcrzy Tedroo Gheg 50,000 Tofsee Cimbot 10,000 Waledac 10,000 Waled Rootkit vorhanden Zugriff über HTTP mit Verschlüsselung, div. TCP Ports HTTP mit Verschlüsselung, TCP Port 80 Eigenes Protokoll auf hohem TCP Port verschlüsselt, TCP Port 443 hohe HTTP Ports HTTP auf TCP Port 80 Verschlüsselt, TCP Ports 443 und 533 Encrypted, TCP ports 80 und 443 AES und RSA-encrypted, encapsulated in HTTP Ja Ja Nein Nein Ja Ja Nein Nein Nein 7 Aufbau von Bots/ Botnetzwerken 7.1 Verbreitung von Botnetzwerken 7.1.1 Infektionsmethoden Die Infektionsmethoden von Client PCs mit Schadsoftware, die sich anschließend zu Botnetzwerken zusammenschließen, unterscheiden sich nicht wesentlich von denen herkömmlicher in 6.3 bereits genannter Schadsoftware. Die Verbreitung als Dateianhang über Email rückte in den letzten Jahren verstärkt in den 7 Aufbau von Bots/ Botnetzwerken 13 Evil_Clouds:_Botnetzwerke Hintergrund. Maßgeblich dafür verantwortlich sind Emailgateways in Unternehmen und bei Internet Service Providern, die schädliche Dateianhänge mithilfe von AV Scannern erkennen und herausfiltern können. Auch ein gesteigertes Sicherheitsbewusstsein der Anwender und die Berichterstattung in den Medien führten dazu, dass Anhänge von unbekannten Absendern nicht mehr ohne nachzudenken geöffnet wurden und die Verbreitung der Schadsoftware verlangsamte. Die selbstständige Verbreitung von Würmern über bekannte Sicherheitslücken des Betriebssystems trat an diese Stelle und hielt diese Position für eine längere Zeit. Würmer suchten sich selbstständig ungepatchte Systeme und infizierten diese ohne Interaktion mit dem Anwender. Der erste weltweit bekannt gewordene Fall, der diese Methode im Sommer 2003 nutze, war ein Wurm namens Blaster. Dieser nutzte eine bereits seit längerem bekannte Sicherheitslücke im RPC Netzwerkdienst der Betriebssysteme Windows NT/2000/XP und infizierte in kürzester Zeit Millionen von Computersystemen. Ein entsprechender Patch, der die massenhafte Infektion verhindert hätte, war bereits seit mehreren Monaten verfügbar. Es folgten diverse Schädlinge die ähnliche Sicherheitslücken zur massenhaften Verbreitung nutzten. Dieser Trend nahm mit der zunehmenden Verbreitung von Personal Firewall Software auf den Client PCs ab, weil diese bestimmte Netzwerkdienste nicht mehr aus dem Internet erreichbar machten. Die derzeitige Hauptverbreitungsmethode sind sog. Drive-by-Downloads, bei der Sicherheitslücken von Browsern zur Infektion genutzt werden. Hier genügt der Aufruf einer Webseite mit einem verwundbaren Browser zur Kompromittierung des Systems. Mithilfe von aktiven Webinhalte wie Java Script oder ActiveX wird unwissentlich Code auf den Client PCs ausgeführt, um Schadsoftware zu installieren. Vermehrt wurde beobachtet, dass seriöse Webinhalte gehackt wurden, um stark frequentierte Webseiten zur Verbreitung zu nutzen. 7.1.2 Updatemechanismen Nach der erfolgreichen Infektion des Clients durch ein dafür spezialisiertes Programm werden die eigentlichen Nutzfunktionen nachgeladen. Dazu kann der Bot entweder auf festgelegte Webeseiten oder FTP-Server zugreifen, oder aber er öffnet selbst einen simplen TFTP -Server, sodaß er Dateien vom C & C ?Server empfangen kann. Neuere, auf P2P-Protokollen basierende Botnetzwerke können auch von benachbarten, infizierten Rechnern Updates erhalten. Als Update kommt im Prinzip jeden Programm in Frage, welches eine der Nutzfunktionen des Bots implementiert (Passwortsniffer, Keylogger, DDoS-Module, Spam-Proxies). 7.1.3 Schutzfunktionen Neben den üblichen Schutzfunktionen, die gemeinhin alle Schadprogramm nutzen, um sich vor Antivirenprogramme o.ä. zu schützen, achten Bots vor allem darauf, sich möglichst unauffällig zu Verhalten. Der Benutzer des Zombie-PC soll die Infektion nicht bemerken und in seiner regulären Arbeit nicht beeinträchtigt werden. Daher laufen die zum Bot gehörenden Prozesses meist auf Idle-Priorität, zudem überwachen Bots auch den Speicher und die Netzwerkauslastung. Meist findet nach der Infektion auch eine Überprüfung der Leistungsfähigkeit des neu infizierten Hosts statt, damit diesem solche Aufgaben zugewiesen werden können, die der verfügbaren Kapazität entsprechen. 7.1.1 Infektionsmethoden 14 Evil_Clouds:_Botnetzwerke 7.2 Kontrollstrukturen von Botnetzwerken 7.2.1 Zentral Die Steuerung eines Botnetzwerkes ist ebenso wichtig wie schwierig: Ohne eine stabile Kontrolle ist der wirtschaftliche Nutzen des Botnetzwerks begrenzt, was aber gerade den Unterschied zu einem sich unkontrolliert verbreitenden Schädling ausmacht. Der Betreiber des Botnetzes muss jederzeit Befehle an die angeschlossenen Clients absetzen können, um Kundenaufträge wie Spamversand oder DDoS-Angriffe durchzuführen. Es gibt hier Läsungsansätze aus dem Cloud-Computing, welche aber ein Problem nicht berücksichtigen: der Betreiber des Botnetzes (der Botherder oder Botmaster) handelt illegal, sollte der Command & Control-Server (kurz C&C Server) gegen entdeckt werden, so kann das Ausschalten oder ein Angriff auf diesen den Verlut der Kontrolle über das Botnetzwerk bedeuten. Ein einzelner Command & Control - Server also einen Single-Point-of-Failure und damit die Archillesferse eines Botnetzes dar. [48] Abbildung 93: Auch mehrere C & C - Server können diese Problematik nur geringfüfgig verbessern, da dies prinzipiell eine hierachische Struktur mit wenigen, festgelegten Knoten sind. Diese sind zum einen angreifbar und zum anderen nicht erstetzbar. Ein Ausfall legt das Botnetzwerk lahm oder entzieht es der Kontrolle des Botmasters. 7.2.2 Dezentral Dezentralisierte Steuerungsansätze sind komplexer in der Implementation, haben jedoch den Vorteil, dass diese nicht an zentralen Punkten angreifbar sind. Es werden dabei Methoden und Erfahrungen von Peer to Peer ? Systemen (P2P) genutzt, welche ebenfalls auf zentrale Server verzichten. (Als Ausnahme ist hier Napster zu nennen, weshalb auch zentral Abgeschlatet werden konnte). Die Kommunikation innerhalb eines dezantralisierten 7.2 Kontrollstrukturen von Botnetzwerken 15 Evil_Clouds:_Botnetzwerke Netzwerkes läuft zwischen ?benachbarten? Clients, das bedeutet ein Zombie scannt selbständig den Adressbereich seines ISPs ab und findet dabei weiter infizierte Rechner, mit denen er sich austaucht. Eventuell wird hierbei ein initiale Liste als Seed von einem Server zur Verfügung gestellt oder ist hardcoded im Client. Dies ist aber nicht zwingend notwendig, da ein P2P-Netzwerk grundsätzlich ohne zentrale Steuerung funktioniert und sich beim Ausfall einzelner Knoten selbständig rekonfiguriert. Abbildung 95: 7.3 Kommunikationsprotokolle von Botnetzwerken 7.3.1 IRC Bots und Botnetze haben sich historisch aus Programmen entwickelt, welche im IRC Services anboten und administrative Aufgaben übernahmen. Daher ist bedienen sich viele Botnetze noch heute eines IRC-Servers als Medium zur Steuerung. Nach erfolgreicher Infektion eines Computers loggt sich der Bot auf einem festgelegten IRC-Server ein und tritt einem ebenfalls festgelegten Kanal bei. Dieser entspricht einem regulären Chatraum, wird jedoch durch ein vorher festgelegtes Passwort geschützt und dient alleine der Kommunikation der des Botmasters oder Botherders (so wird die mit der Steuerung des Botnetzes beschäftigte Person genannt) mit den aktiven Bots. Jeder Bot registriert dabei einen Namen, der einem bestimmten Muster entspricht (z.B. AGX-123245, wobei die Zahl zufällig vergeben wird). Befehle können dann zum einen allgemein über das aktuelle Topic des Chatkanals gegeben werden (z.B. Scannen von Adressbereichen und Infektion von nach weiteren Opfern) oder auch durch direktes Ansprechen von einzelnen Bots. Das IRC-Protokoll ist relativ simpel und es existiert eine Vielzahl von OpenSource-Clients, welche modifizert und an die Bedürfnisse der Botnetz-Betreiber angepasst werden können. Dabei werden typsicherweise alle unnötigen Features entfernt, welche unnötigen Netzwerkverkehr verursachen und so zu Aufdeckung beitragen oder den IRC-Server belasten könnten. 7.2.2 Dezentral 16 Evil_Clouds:_Botnetzwerke Dennoch hat dieser Ansatz mehrere Probleme: Vor allem in Unternehmensnetzwerken sind die Ports für die IRC-Kommunikation häufig gesperrt und der Bot damit von der Kommandostruktur abgeschnitten. Traffic auf diesen Ports fällt auch eher auf als über Prost, welche standardmässig genutzt werden (z.b. Port 80 für HHTP). Zudem ist ein IRC-Server eine zetrale Struktur und damit leichter verwundbar als dezentrale Steuerungsstrukturen. 7.3.2 Fast Flux Eine neue und relativ aufwändige Technik zum Schutz von zentralen Rechnern sowie generell der Kommunikation innerhalb eines Bot-Netzwerks stellen sogenannte Fast Flux- Netzwerke da. Diese kombinieren Lastverteilung, Proxies sowie verteilte Server zu einem flexiblen Geflecht, welches schwierig auszuschalten ist und eine Rückverfolgung zu den Quellrechnern verhindert. Es wird der Round Robin DNS - Mechanismus zur Lastverteilung benutzt, um eingehende Anfragen auf eine große Menge von ständig wechselnden IP-Adressen zu verteilen. Das Domain Name System DNS ist für die Namensauflösung von Hostnamen wie bot.example.com zu den entsprechenden IP-Adressen zuständig. Es ist dabei prinzipiell möglich, für einen Domainnamen mehrere IP-Adressen zu hinterlegen, was regelmäßig von seriösen Serverbetreibern aus Gründen der Lastverteilung und Ausfallsicherheit praktiziert wird. [49] Bei Fast-Flux-Netzwerken unterliegt diese Liste von aktiven IP-Adressen jedoch einer starken Fluktuation, die mit einer Domain assoziierten IP-Adressen wechseln dabei teilweise im Minutentakt. Dies wird durch eine kurze TTL-Angabe (TimeToLive) erreicht. Eine Abfrage auf die entsprechende Domain example.com gibt 3 Minuten später bereits eine andere Liste von IP-Adressen zurück, da für die meisten Einträge die TTL überschritten wurde und sie durch neue ersetzt wurden. [50] Abbildung 95: Vergleich zwischen normaler DNS-Auflösung und FastFlux Die dabei zurückgelieferten IP-Adressen gehören dabei aber ? anders als bei gewöhnlicher DNS-Lastverteilung ? nicht dem eigentlichen Server,sondern vielmehr selbst um Zombie-Rechner des Fast-Flux-Netzwerks. Diese speziell nach Gesichtspunkten wie Bandbreite und Beständigkeit der IP-Adresse selektierten Zombies agieren als 7.3.1 IRC 17 Evil_Clouds:_Botnetzwerke Proxy und leiten die Anfrage dann an den eigentlichen Server (im Zusammenhang mit Fast-Flux spricht man von einem Mothership) weiter, welcher nach aussen hin unsichtbar belibt. [51] Würde der solches Mothership, auf dem z.B. eine Phishing-Seite oder Templates für Spam-Mails gehostet werden, regulär über einen DNS-Eintrag referenziert, so ergeben sich für den Betreiber zweierlei Probleme: Sperren des DNS-Eintrages Zum einen kann der DNS-Eintrag abgeschaltet werden und der Server ist damit nicht mehr erreichbar. Diese Problem haben prinzipiell allerdings auch FastFlux-Netzwerke, zudem benötigen diese einen kooperativen DNS-Anbieter, der häufige Updates der entsprechenden DNS-Einträge akzeptiert und einen zu vermutenden Missbrauch ignoriert. Hierfür gibt es spezialisierte Anbieter, die so genannte "bulletproof" - Server in Ländern wie China, Südkorea und Brasilien betreiben und bei bei denen E-Mails mit Beschwerden über Missbrauch im digitalen Mülleimer landen. Hier kann man völlig anonym eine .com oder .net-Domain registrieren lassen, für die der Anbieter unverblümt verspricht, dass sie "nicht durch E-Mail-Beschwerden stillgelegt wird". [52] Rückverfolgen und Abschalten des Servers Problematischer ist vielmehr, dass bei fest mit der Domain ?example.com? verbunden Servern eine Rückverfolgung sehr einfach ist. Der Standort des Moterhships ässt sich anhand der IP verfolgen, der Server vom Netz nehmen und eventuell können durch Beschlagnahme sogar Rückschlüsse auf den Betreiber gezogen werden. In jedem Fall jedoch ist die Infrastruktur des Netzes geschädigt und der Betrieb empfindlich gestört. Hier spielt das Fast Flux-Verfahren seine Stärken aus: jeder durch einen DNS-Eintrag für "example.com" referenzierte Rechner ist kein wirklicher Server, sondern ein Zombie, der die Anfragen lediglich weiterleitet. Eine Rückverfolgung hat wenig Sinn, da der Besitzer höchstwahrscheinlich nichts vom Missbrauch des Rechners weiß. Zudem wird dieser Rechner schon nach wenigen Minuten durch einen anderen ersetzt, weshalb auch eine Abschaltung dieses Proxies wenig sinnvoll ist. Double Flux Bei dem bis hierhin beschrieben Verfahren handelt es sich um das ?Single Flux?-Prinzip. Eine erweiterte Variante des Systems durch die Architekten von Botnezwerken wird als ?Double Flux? bezeichnet. Dabei wird das Domain Name System selbst als weitere Schicht einbezogen, um eine noch höhere Ausfallsicherheit zu erreichen. Bei einem Double-Flux-Netzwerk sind verweist nicht der DNS-Eintrag der Domain example.com auf einen der als Proxy in das Botnetz fungierenden Zombie Rechner. Vielmehr ist bereits der Nameserver, welcher diese DNS-Auflösung vornimmt selbst ein Zombie-Rechner, welcher eine aktuelle Liste von aktiven IP-Adressen direkt vom Moterhship bezieht. Dazu bedarf es allerdings der Kooperation eine DNS-Provirder der TLD, also der Institution, welche bei allen Anfrage zu ?.com? den zuständigen Nameserver liefert. Während diese bei einem Single-Flux Netz für example.com den ?bulletproof?-Nameserver zurückliefern würde, welcher dann wiederum die die aktuelle Liste mit IP-Adressen bereithält, liefert dieser im Fall eines Double-Flux-Netzes direkt einen Zombie aus dem Botnetz als Nameserver für example.com zurück. 7.3.2 Fast Flux 18 Evil_Clouds:_Botnetzwerke Abbildung 93: 7.4 Nutzfunktionen von Botnetzwerken Ein Botnetzwerk besteht aus einem Verbund von einzelnen, durch ein Schadprogramm infizierten Rechnern, den Zombies. Diese Schadprogramme haben oft vielfältig Funktionen, wobei aber nicht alle spzifisch für Botnetze sind. Im Folgenden wird hauptsächlich auf Funktionen eingegangen, für die ein solcher Rechnerverbund nötig ist. Funktionen, welche ganz generell von anderen Schadprogrammen wie Würmern und Trojaner genutzt werden, soll hier nur kurz beschrieben werden. 7.4.1 Spam Als Spam werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden. [53] Dabei zählen nicht-kommerzielle Mails oder Werbe-Mails von Unternehmen, mit denen der Empfänger bereits in geschäftlichem Kontakt steht oder gestanden hat, rein rechtlich gesehen nicht zu Spam-Mails. [54] und können daher rechtlich unbedenklich über reguläre eMail-Dienste abgewickelt werden. Unverlangt zugesandte Mails mit gewerblichem Hintergrund jedoch sind in vielen Ländern illegal. In Deutschland ist z.B. nach dem BGH- Urteil vom 11. März 2004 (AZ: I ZR 81/01) [55] zum alten Gesetz gegen den unlauteren Wettbewerb (UWG) eine Zusendung von unerwünschten Werbe-E-Mails nach den gleichen Grundsätzen sitten- und damit wettbewerbswidrig, die schon auf die Werbung per Telex, Telefax und Telefon angenommen wurden. Sowohl der Versender der Mails an sich als auch der Auftraggeber handeln also rechtswidrig und müssen daher entsprechende Maßnahmen gegen Entdeckung treffen. [56]. Der Versand von illegalem Spam als kostenpflichtige Dienstleistung ist ein äußerst lukratives Geschäftsfeld, nach Einschätzungen von Kaspersky Lab verdient ein durchschnittlicher Spammer zwischen 50.000 und 100.000 US-Dollar im Jahr.<ref="Kaspersky Studie">http://www.kaspersky.com/de/downloads/pdf/vkamluk_botnetsbusiness_0508_de_pdf.pdf</ref> Jeremy 7.4 Nutzfunktionen von Botnetzwerken 19 Evil_Clouds:_Botnetzwerke Jaynes, einer der weltweiten Top-Spammer, gab gegenüber Behörden sogar einen Verdienst von 750,000 US-Dollar im Monat an. [57] Botnetze weisen wiederum einige technische Merkmale auf, welche diese für den Spam-Versand besonders geeignet machen und somit mit eine der wirtschaftlich wichtigsten Nutzfuntkionen darstellen. Derzeit gelangen über schätzungsweise mehr als 80 Prozent aller Spam-Mails über Zombie-Computer eines Botnets in Umlauf. <ref="Kaspersky Studie">http://www.kaspersky.com/de/downloads/pdf/vkamluk_botnetsbusiness_0508_de_pdf.pdf</ref> Die Nutzung eines Botnets zum Versand von Spam hat aus Sicht der Versender: - Verbesserter Durchsatz durch Parallelisierung - Schutz vor Rückverfolgung und/oder Blacklisting - Sammeln verifizierter Mailadressen Verbesserter Durchsatz Botnetze als eine spezielle Form des Cloud Computing sind gut für parallelisierbare Aufgabe geeignet, wozu auch der Versand von Spam-Mails gehört. Der Versand von einer Email ist weder besonders rechenintensiv, noch wird eine große Bandbreite des einzelnen Clients benötigt. Wichtiger ist vielmehr die Menge an Mails, die innerhalb eines bestimmten Zeitfensters verschickt werden können, da so die Wirksamkeit von typischen Abwehrstrategien gegen Spam wie ?Schwarze Listen? (RBL) beeinträchtigt werden kann. Problematisch bei diesem Verfahren ist die zeitliche Verzögerung zwischen dem Beginn des Spam-Versandes und dem Zeitpunkt, an dem die IP-Adresse des Spammers bei einer RBL aufgenommen ist. Innerhalb dieses Zeitfensters muss der Spammer möglichst viele Mails zustellen, da diese danach automatisch gefiltert werden. Ein Spammer mit einer Kapazität von 2. Mio. Spams am Tag bringt es auf ca. 83.000 Spam-Mails pro Stunde. Wenn das Quellsystem nach 4 Stunden auf einer RBL gelistet wird, dann wurden bereits mehr als 300.000 SPAMs verschickt. Mithilfe eines Botnets kann ein Spammer jedoch mühelos bis zu 10 Millionen Spams (performance-zahlen?) am Tag versenden, was einem stündlichen Durchsatz von 415.000 Nachrichten entspricht. Bevor dieser also in derselben Blacklist auftaucht, hat er in derselben 4-stündigen Periode 1,66 Millionen Spam-Mails versendet. [58] Schutz vor Rückverfolgung und Blacklisting Ein einzelner Server bei einem einem regulären ISP ist zurückverfolgbar und es somit besteht für den Spammer das Risiko, rechtlich belangt zu werden. Es gibt zwar Hosting-Unternehmen, die unter Ausnutzung von Internationalen Strukturen ?Bullet-Proof? Hosting anbieten, also auf entsprechende Anfragen und Beschwerden nicht reagieren und auch nicht mit Behörden kooperieren, jedoch sind diese rechtsfreien Rückzugsräume selten (Rouge Provider?). Eine durch ein Botnetz versandte Spam-Mail zurückzuverfolgen ist jedoch sinnlos, da zum einen die Mails von vielen unterschiedlichen Rechnern innerhalb des Netzes stammen und diese auch mit dem Spammer in keinerlei Verbindung stehen. Botnetze bieten den Spammern also Anonymität und Schutz vor Rückverfolgung. Ein einzelner, fixer Server zum Spam-Versand hat einen weiteren Nachteil: er ist relativ einfach durch das (bereits beschriebene?) Blacklisting auszuschalten. Nach kurzer Zeit ist die IP-Adresse des Servers auf allen wichtigen RBLs eingetragen und dieser Server damit für den Spamversand unbrauchbar. Botnetze verfügen jedoch über viele tausend Zombie-Rechner, die zum Spamversand genutzt werden können. Ein Blacklisting dieser Rechner ist nicht effektiv, da sich diese bei Bedarf einfach ausgetauscht werden, ausserdem bekommen private Rechner aus technischen Gründen meist regelmäßig neue IP-Adressen von ihrem Provider zugewiesen. Ausgeklügelte Systeme zum Spam-Versand wie z.B. der ?Spam Thru?-Trojaner teilen die Arbeit auf: es gibt Template-Server, Mail-Proxies und die regulären Zombies. Die Template-Server stellen die benötigten Materialien wie Bilder, Texte Layouts für die Spam-Mails bereit, aus welchen die regulären Zombie-Rechner Spam-Mails erstellen und an vom C & C ? Center zugewiesene Adressen schicken. Dies tun sie jedoch nicht 7.4.1 Spam 20 Evil_Clouds:_Botnetzwerke direkt, sondern über sogenannte eMail-Proxies. Dies sind Zombies, die über eine schnelle Internetanbindung verfügen und nur für die Verteilung der Spam-Mail zuständig sind, die von den Clients erstellt und eingelifert wird. Somit werden auch nur diese handvoll Proxies später auf einer Blacklist auftauchen, was durch eine regelmäßig Abfrage der RBL durch das C & C Center kontrolliert werden kann. Sobald diese Rechner gelistet und damit unbrauchbar sind erfolgt ein Austausch und der Versand kann weitergehen. Die Rate der per RBL gelisteten und damit unbrauchbaren Zombies wird so deutlich verringert. Abbildung 91: Botnet-Struktur für Spamversand Sammeln verifizierter Mailadressen Die in Botnet-Clients enthaltenen Spionagefunktionen können dafür genutzt werden, um weitere Adressaten für die Werbung aus den Adressbüchern der installierten Mailclients herauszufiltern. Diese eMail-Adressen sind mit hoher Wahrscheinlichkeit gültig und damit wertvoller als aus dem Internet mit sog. Harvestern zusammengesammelte Mailadressen. Zudem kann der Bot dabei als Absender den Besitzer des infizierten Rechners eintragen und so die Wahrscheinlichkeit erhöhen, dass die Mail vom Empfänger geöffnet wird. 7.4.2 DDoS Als DoS-Angriff (Denial of Service, zu Deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Server oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von DDoS (Distributed Denial of Service). [59] Um einen Denial-of-Service-Angriff auf ein IT-System durchzuführen gibt es 2 prinzipielle Methoden: Zum einen kann eine vorhandene Schwachstelle im Betriebssystem des Angriffszieles ausgenutzt werden, um das System zum Absturz zu bringen. Beispiele sind Angriffe wie z.B. Teardrop, welche mit speziellen, falschen Datenpaketen den Netzwerk-Stack des Ziels angreifen. Um einen solchen DoS-Angriff durchzuführen muss es 7.4.2 DDoS 21 Evil_Clouds:_Botnetzwerke sich um ein verwundbares, noch nicht gepatchtes System handeln. [60] Eine leistungsfähige Infrastruktur ist dazu nicht nötig, Grundlage des Angriffs bildet die Qualität der Daten, nicht die Quantität. Zum anderen kann ein DoS - Angriff durch Überlastung der Kapazitäten des Ziels (Netzwerkelemente, Bandbreite, CPU) durchgeführt werden. Dies können Verbindungsanforderungen (SYN-Flood), Ping-Anfragen (ICMP Echo Request) oder auch ganze reguläre HTTP-Anfragen sein. Ziel ist es, dass durch die schiere Menge der Anfragen entweder Netzwerkelemente oder aber der Ziel-Server selbst überlastet werden und dieser damit nicht mehr oder zumindest nur noch sehr eingeschränkt erreichbar ist. [61] Bei dieser Form der DoS-Attacke entscheidet die Quantität der Anfragen darüber, wie wirkungsvoll selbige ist. Abbildung 99: großangelegter DDoS-Angriff 2000 Eine Erweiterung dieses Konzepts stellt der DDoS (Distributed DoS) dar, bei dem viele verschiedene Rechner gleichzeitig ein einziges Ziel anzugreifen. Im Jahr 2000 wurde diese Technik erstmals im großen Stil angewandt, Opfer wurden unter anderem Yahoo, Amazon und eBay. [62] Da Botnets über eine große Zahl unterschiedlicher, fernsteuerbarer Computer verfügen, sind sie für diese Art von Angriffen ideal. Die Bots bekommen die Angriffsparameter (z.B. Zielhost, Angriffsmethode) vom C & C Center zugeteilt und beginnen zu einem vorbestimmten Zeitpunkt gemeinsam mit dem Angriff. Gegenmaßnahmen sind je nach genauner Angriffsstrategie nur begrenzt möglich. [63] Die Motivation für DDoS-Attacken sind vielfältig. Zum einen sind natürlich kommerzielle Interessen zu nennen, denn Botnetzwerke werden nicht nur gegen Bezahlung für Spam zur Verfügung gestellt, sondern es werden auch DDoS-Angriffe gegen Bezahlung durchgeführt. Dabei geht es den Auftraggebern oftmals darum, Konkurrenten auszuschalten oder zumindest zu schädigen. Für Unternehmen, die hauptsächlich auf den Online-Vertrieb angewiesen sind, kann ein Ausfall oder eine Nicht-Erreichbarkeit der Webseite oder des eMail-Dienstes empfindliche finanzielle Folgen haben. Unter Umständen trennen sich auch die Provider von ihren Kunden. Diese sind zwar eigentlich die Opfer einer Attacke, aber je nach Art des Angriffs kann auch die Infrastruktur des Providers beeinträchtigt werden, welches auch ein Risiko für diesen darstellt. [64] Neben bezahlten Angriffen werden DDoS-Attacken auch benutzt, um den Spam-Versand zu vereinfachen. Dazu werden Server von Blacklists (RBL) angegriffen, welche darauf hin den angeschlossenen eMail-Providern keine Daten mehr zu neu bekannt gewordenen Spam-Quellen liefern können. 7.4.2 DDoS 22 Evil_Clouds:_Botnetzwerke Nicht zuletzt werden DDoS-Angriffe auch innerhalb der Szene benutzt, um Strukturen von konkurrierenden CyberCrime-Gruppen zu stören und so z.B. fremde Netzwerke zu übernehmen. 7.4.3 Klick-Betrug Im Online-Marketing werden Modelle zur leistungsabhängigen Bezahlung genutzt, wobei heute überwiegend (Zahlen/Statistiken?) die Klicks auf Werbebanner oder Anzeigen bezahlt werden (Pay-Per-Click), statt das reine Anzeigen derselben (Ad Impression). Dabei sind sowohl die Provision des Webseiten-Betreibers, auf dessen Seite die Werbung zu sehen ist, also auch die Kosten, die dem Auftraggeber der Werbung entstehen, abhängig davon, wie oft ein Werbebanner angeklickt wird. Eines der erfolgreichsten Modelle ist das sogenanne sogenannte Keyword Advertising mit Sponsored Links, käufliche Links am Rand und über den Suchergebnissen. Diese ermöglichen es, Kunden genau dann Produkte anbieten zu können, wenn sie danach suchen. 2006 sind die Umsätze nach Berechnungen des Bundesverbandes Digitale Wirtschaft (BVDW) in Deutschland um 80 Prozent auf 710 Millionen Euro gestiegen ? viel schneller als im übrigen Online-Werbemarkt. Die Bedeutung dieses Instruments lässt sich auch daran ablesen, dass 2005 Online-Werbung 98 Prozent zu Googles Gesamtumsatz in Höhe von 6,14 Milliarden Dollar beigetargen hat. http://www.wiwo.de/technik/betrueger-entdecken-online-werbung-als-neue-spielwiese-157210/ Diese Geschäftsmodelle werden durch so genannten Klickbetrug gefährdet. Hierbei klicken nicht echte, an der Firma oder dem Produkt interessierte Internetnutzer, sondern bezahlte Agenten, automatisierte Scripte oder eigens dafür entwickelte Programme auf die Werbelinks. Dabei lassen sich 2 Zielsetzungen unterscheiden: Eigene Bereicherung Webseitenbetreiber, die Sponsored Links auf ihren Seite einbinden, erhalten dafür Geld: jeder über Ihre Seite vermittelte Kunde wird mit einem festgelegten Betrag vergütet. Je öfter also auf die Werbelinks der Seite geklickt wird, desto höher der Gewinn des Betreibers. Dieser kann jedoch versuchen, über Manipulation eine höhere Anzahl von Klicks zu erreichen und somit seinen Gewinn zu steigern. Schädigung von Wettbewerbern Die Provision, welche ein Webseitenbetreiber für Klicks auf bei ihm platzierte Banner erhält, wird von dem Auftraggeber der Werbung gezahlt. Jeder Klick auf den Werbelink, welcher nicht zu einem Auftrag führt, ist somit ein finanzieller Verlust für den Auftraggeber. Künstlich durch Software oder menschliche Agenten generierte Klicks kosten den Werbenden also Geld, ohne das hier ein Return zu erwarten ist. Das kann auch dazu führen, dass das eingeplante Budget für eine solche Marketingmaßnahme frühzeitig aufgebraucht wird und keine Werbung mehr geschaltet wird. http://www.golem.de/0607/46741.html Der Klickbetrug ist ein erstes Problem und breitet sich aus, laut einer Untersuchung des US-Werbeberaters Click Forensics stammten im zweiten Quartal 2006 bereits 14,1 Prozent der Klicks auf amerikanische Online-Anzeigen von Scheininteressenten, in den drei Monaten zuvor waren es lediglich 13,7 Prozent. http://www.wiwo.de/technik/betrueger-entdecken-online-werbung-als-neue-spielwiese-157210/ Der Trend ist ungebrochen, im Laufe des Jahres 2008 gab es zwar zunächst einen leichten Abwärtstrend, im letzten Quartal ging es jedoch wieder steil nach oben. Jeder sechste Mausklick (etwa 16 Prozent) auf ein Werbebanner ging zwischen Januar und September 2008 auf betrügerische Aktivitäten zurück, im vierten Quartal stieg der Wert auf über 17 Prozent. 7.4.3 Klick-Betrug 23 Evil_Clouds:_Botnetzwerke Natürlich versuchen sich Anbieter dieser Werbeformen gegen Klickbetrug zu wehren, mit begrenztem Erfolg. Klicks, die immer wieder vom selben Rechner aus durchgeführt werden, lassen sich schnell entlarven, egal ob die Klicks von einer Person oder von einem Programm auf diesem Rechner stammen. Bei Botnetzen ist es jedoch praktisch kaum möglich, betrügerische Klicks zu identifizieren, da es sich um eine heterogene Menge an vornehmlich privaten Zombie-Rechnern handelt. Die Botnetz-Betreiber vermieten Netzwerke mit entsprechende Funktionalität (z.B. mit Clickbot.A ). http://www.absatzwirtschaft.de/content/_pv/_p/1003198/_t/ft/_b/57958/default.aspx/index.html Der Anteil von Botnetzen an den betrügersichen Klicks wächst ständig, nach Angaben von ClickForensics waren es Ende 2007 noch 22 Prozent aller betrügerischen Mausklicks, die aus Botnets stammten. Inzwischen sind es bereits mehr als 31 Prozent. http://www.tecchannel.de/sicherheit/news/1783923/klickbetrug_mit_botnets/ Abbildung 93: Zunahme von Klickbetrug 7.4.4 Spionagefunkionen Bots können von dem durch sie infizierten Zombie-Rechner aus auf lokale Ressourcen zugreifen und dies zu Spionagezwecken nutzen. Dabei kann es sich zum einen um unmittelbare Ressourcen des Rechners (wie z.B. die Tastatur oder das Dateisystem) handeln, zum anderen aber auch um lokale Netzwerke (Wirelss LAN oder LAN) im Privathaushalt oder Büro handeln. Die Bots bedienen sich dabei Techniken, welche nicht spezifisch für Botnetze sind. Es gibt jeweils spezialisierte Programme, welche sich wie Bots auch über Schwachstellen im Betriebssystem oder per Trojaner verbreiten. Diese allerdings sind auf eine bestimmte Funktion spezialisiert, wie z.B. das Aufzeichnen von Tastatureingaben zur Ermittlung von Kreditkarteninformationen (Keylogger) oder das Mitschneiden von Klartext-Passwörtern im lokalen Netzwerkverkehr (Netzwerk-Sniffer). Während diese Programme also das Ausspähen von Daten als Hauptzweck haben, sind Bots weitaus flexibler und können diese Funktionen erst bei Bedarf nachladen und auf Befehl aktivieren. Eine besondere Rolle kommt in diesem Zusammenhang jedoch den Netzwerk-Sniffern zu: im Falle einer Mehrfach-Infektion des Zombie-Rechners kann so der Netzwerkverkehr des anderen Botnetzwerks zu 7.4.4 Spionagefunkionen 24 Evil_Clouds:_Botnetzwerke Analysezwecken abgehört werden und um eine eventuelle Übernahme desselben vorzubereiten. [65] 8 Gegenmassnahmen gegen Botnetzwerke 8.1 Client 8.1.1 AV-Software Aktuelle AV Schutzprogramme bieten vielseitigen Schutz für Client PCs und sind oftmals in der Lage eine Infektion zu verhindern oder eine bereits vorliegende Infektion rückgängig zu machen. Grundsätzlich arbeiten AV Schutzprogramme dabei in zwei unterschiedlichen Erkennungs-Modi. Der Echtzeitscanner (engl. on-access scanner) arbeitet als Dienst im Hintergrund des Betriebssystems und überprüft den Arbeitsspeicher, gestartete Programme und alle Lese- und Schreibzugriffe auf Dateien auf Datenträgern des PCs. Die Erkennung erfolgt dabei mithilfe eines Vergleichs von Bytemustern oder Codesequenzen mit einer Signaturdatenbank, die Muster aller bekannten Schadprogramme enthält. Übereinstimmungen werden als Infektion gewertet und Gegenmaßnahmen wie z. B. die Reparatur oder die Löschung der entsprechenden Datei können eingeleitet werden. Sollte sich das Virus z. B. an den Anfang oder das Ende der Datei gesetzt haben, gelingt es den meisten Herstellern die Datei zu säubern und die ursprüngliche Funktionalität wiederherzustellen. Sobald Bereiche der Datei massiv verändert oder Teilbereiche durch Viruscode ersetzt wurden, kann die Datei nur noch in einen speziell gesicherten Quarantänebereich verschoben oder gelöscht werden. Der Scan auf Befehl (engl. on-demand scanner) überprüft die gewünschten Systembereiche erst auf Anordnung des Anwenders. Er dient als Ergänzung zum Echtzeitscanner, um inaktive Schädlinge auf Datenträgern zu entdecken, die vom Echtzeitscanner nicht entdeckt wurden. Dies kann auftreten, wenn für den Schädling zum Zeitpunkt des Kopiervorgangs auf die Datenträger des Client PCs noch keine entsprechenden Signaturen vorhanden waren. Die Aktualität der Signaturdatenbank ist für die Qualität des AV Schutzprogramms von essenzieller Bedeutung. Ein ausreichender Schutz vor Schädlingen ist nur dann gewährleistet, wenn die Datenbanken in regelmäßigen Abständen aktualisiert werden. Hersteller von AV Software entdecken derzeit in ihren Laboren ca. 25000 bis 35000 Schädlinge pro Tag[66]. 8 Gegenmassnahmen gegen Botnetzwerke 25 Evil_Clouds:_Botnetzwerke Abbildung 20: Von der ersten Entdeckung bis zur entsprechenden Signatur vergehen mindestens einige Stunden, in den meisten Fällen allerdings einige Tage bis zu einer Woche. Zusätzlich zu den signaturbasierten, reaktiven Erkennungsmechanismen arbeiten die meisten Schutzprogramme auch mit proaktiven Erkennungsmethoden wie der Heuristik oder dem sog. Sandboxverfahren. Die heuristische Erkennung überprüft dabei den Code des Objekts auf strukturelle Merkmale, signifikante Befehlsabfolgen und virustypische Verhaltensmuster[67]. Sobald eine definierte Anzahl an ?verdächtigen? Befehlen erkannt wurde, wird die Datei als potenziell infiziert gekennzeichnet und der Anwender darüber informiert. Diese Technik löst oftmals Fehlalarme (False Positives) aus und dient daher nur als Ergänzung zur signaturbasierten Erkennung, um das Delta bis zum Erscheinen von entsprechenden Signaturen zu überbrücken. Eine Reparatur von infizierten Dateien stellt sich bei der heuristischen Erkennung ebenfalls als schwierig dar, da nur die verdächtigen Befehlsfolgen erkannt werden und der eigentliche angerichtete Schaden des Schädlings nicht bestimmt werden kann. Beim Sandboxverfahren werden potenziell gefährliche Programme in einer gekapselten, virtuellen Umgebung ausgeführt, um das Verhalten des Programms zu analysieren. In dieser speziellen Umgebung stehen dem potenziellen Schädling nur emulierte Systemressourcen zur Verfügung und er kann keinen Schaden an Anwenderdaten oder Betriebssystem anrichten[68]. Der Datenaustausch zwischen Betriebssystem und Programm kann so kontrolliert und ausgewertet werden. Diese Technik wird derzeit von wenigen AV Schutzprogrammen angewandt, da sie sehr viele Systemressourcen benötigt. 8.1.2 Personal Firewalls Eine Personal Firewall oder auch Desktop Firewall (engl. Übersetzung Brandschutzmauer) ist eine Software, die auf Client PCs installiert wird. Hauptaufgabe der Personal Firewall ist die Filterung von ein- und ausgehendem Netzwerkverkehr auf dem Client PC selbst. Nahezu jeder Hersteller arbeitet dabei nach dem Prinzip, dass jeder nicht explizit erlaubter Datenverkehr grundsätzlich verworfen wird. Das Herzstück einer Personal Firewall stellt der Paketfilter dar, der den Datenverkehr mithilfe eines vorher definierten Regelwerks prüft und ggf. zulässt oder verhindert. Filterkriterien können dabei Quell- und Zieladresse, Quell- und Zielport und das verwendete Protokoll 8.1.1 AV-Software 26 Evil_Clouds:_Botnetzwerke sein. Ziel des Paketfilters ist es, das Clientsystem vor Angriffen aus unsicheren Netzen wie z. B. dem Internet zu schützen. Anfragen aus dem Internet auf Netzwerkdienste des Client PCs können verworfen werden, da diese zur Ausnutzung von Exploits und anschließender Kompromittierung des Systems mit Schadsoftware verwendet werden können. Angriffe durch Würmer oder Hacker sollen damit erschwert werden[69]. Unterstützend kann dabei der sog. Stealth-Modus sein, der einem Angreifer keine Informationen über geöffnete Netzwerkports liefert und alle Anfragen, die der Paketfilter nicht zulässt, kommentarlos verwirft. Ein entsprechend konfigurierter Client PC antwortet nicht auf Ping Anfragen und will damit seine Existenz verschleiern. Damit kann zwar kein Angriff oder ein Scan nach geöffneten Ports verhindert werden, allerdings werden in der Praxis weniger Clients gescannt oder angegriffen, die auf solche Anfragen nicht antworten. Durch Ausbleiben der ?Destination unreachable? Nachricht des Providers können Angreifer die Existenz des Client PCs trotzdem erkennen. Abbildung 21: Eine weitere Aufgabe von Personal Firewalls ist die Kontrolle der Kommunikation einzelner Anwendungen. Beispielsweise kann der HTTP Datenverkehr ausschließlich dem verwendeten Browser gestattet und sonstigen Applikationen verweigert werden. Mit dieser Funktion soll die Kommunikation von Schadsoftware mit dem Internet verhindert und der Client PC vor der unbewussten Teilnahme an einem Botnetzwerk bewahrt werden. Der Versand von Emails durch eine Schadsoftware mit einer eigenen SMTP Routine kann verhindert werden, während die Emailkommunikation des lokal installierten Email-Clients davon nicht beeinflusst wird. Durch diese Technik wird auch verhindert, das unbewusst persönliche Daten wie z. B. Zugangsdaten zu Online-Banken oder Passwörter an Empfänger im Internet gesendet werden können. Eine zusätzliche Funktion von Personal Firewalls, die in Produkten der meisten Hersteller implementiert ist, ist das sog. hostbasierte Intrusion Prevention System (HIPS). Mit dieser Technik soll z. B. verhindert werden, dass Schadsoftware die Filtermechanismen von Personal Firewalls umgeht. Professionell programmierte Schadsoftware kann unter Umständen in der Lage sein, den Dienst der installierten Personal Firewall zu beenden und damit die Filterung des Netzwerkverkehrs zu deaktivieren. Weiter kann sich Schadsoftware bei der versuchten Kommunikation mit dem Botnetzwerk als legitimes Programm wie z. B. einem installierten Browser tarnen und so eine indirekte Kommunikation herstellen. Die Veränderung einer erlaubten Applikation oder eines Teilbereichs wie z. B. einer Programmbibliothek durch Schadsoftware ist ebenfalls möglich. Ergänzend dazu verfügt das HIPS über eine Datenbank mit bekannten Angriffsmustern auf Applikationen, um die Kontrolle über den Client PC zu erlangen. Das HIPS der Personal Firewall warnt den Anwender bei Auftreten eines entsprechenden Angriffs und ermöglicht die Aktivierung von Gegenmaßnahmen wie z. B. das Beenden der 8.1.2 Personal Firewalls 27 Evil_Clouds:_Botnetzwerke Applikation. 8.1.3 Immunisierung Schliessen von bekannten Lücken durch (Name vergessen), PSI usw sorgt für aktuelle Software 8.2 Unternehmensweite Gegenmassnahmen 8.2.1 Hardwarefirewalls Grundsätzlich kann eine Netzwerkfirewall als ein organisatorisches und technisches Konzept zur Trennung von Netzen oder Netzbereichen verstanden werden. Die meisten Unternehmen setzen eine dedizierte Hardwarefirewall ein, um das lokale Netzwerk vor dem potenziell unsicheren Internet zu trennen[70]. Denkbar ist allerdings auch die Trennung von Netzbereichen innerhalb des Unternehmens, um z. B. das Servernetz vom Clientnetz zu trennen. Die Grundfunktion jeder Firewall ist die Filterung von Datenverkehr anhand von Quell- und Zieladresse, Quellund Zielport, sowie dem verwendeten Netzwerkprotokoll. Mithilfe eines festgelegten Regelwerks überwacht die Firewall den Datenverkehr und entscheidet, ob ein Datenpaket hindurch gelassen wird oder nicht. Diese Technik nennt man Paketfilter und damit sollen unberechtigte Zugriffe verhindert werden. Neben dem vertrauenswürdigen, internen LAN und dem Internet gibt es in den meisten Unternehmensnetzwerken eine sog. Demilitarisierte Zone (DMZ). In diesem gesonderten Bereich des Netzwerks können z. B. die unternehmenseigenen Webserver stehen, auf die Clients aus dem unsicheren Internet zugreifen können. Der Zugriff aus der DMZ in das Unternehmensnetzwerk ist dabei streng limitiert. Abbildung 22: Eine Erweiterung des Paketfilters ist die Stateful Packet Inspection, im deutschen Sprachraum auch als zustandsbasierter Paketfilter bekannt. Bei dieser Technik wird jede initiierte Verbindung in eine Statustabelle eingetragen. Dies befähigt die Firewall einen Zusammenhang zwischen den Paketen herzustellen und auf die dazugehörige Sitzung zu schließen. Sollte das Zielsystem also Daten senden, die der Client nicht angefordert hat, 8.1.3 Immunisierung 28 Evil_Clouds:_Botnetzwerke kann die Firewall den Datenverkehr auch bei bestehender Verbindung blockieren[71]. 8.2.2 Intrusion Detection Systeme Die Wirksamkeit von Unternehmensfirewalls kann mithilfe eines Intrusion Detection Systems (IDS) gesteigert werden. Ein IDS hat die Aufgabe Angriffe auf ein Computersystem oder ein Computernetzwerk zu erkennen und den Einbruchsversuch zu melden. In der Literatur existiert zusätzlich der Begriff Intrusion Prevention System (IPS), der die Funktionalität eines IDS um reaktionäre Funktionalitäten erweitert. Nachfolgend werden die beiden Begrifflichkeiten unter dem Begriff IDS zusammengefasst. Abbildung 23: Ein IDS kann eine eigenständige Hardwarelösung sein, die an strategischen Punkten im Unternehmensnetzwerk platziert wird und sämtlichen Datenverkehr analysiert. In der Praxis übernehmen vermehrt Hardwarefirewalls zusätzlich diese Aufgabe. Die meisten IDS erkennen Angriffe anhand von bekannten Angriffsmustern. Der Datenverkehr wird analysiert und mit einer Datenbank von verfügbaren Angriffssignaturen verglichen. Die Angriffsmuster können z. B. bekannte Zeichenketten im Datenverkehr (?pattern matching?) oder auch komplexere Verhaltensmuster wie mehrere fehlerhafte Anmeldeversuche in einem definierten Zeitraum sein[72]. Signaturen der Kommunikationsprotokolle von bekannten Botnetzen sind in vielen IDS implementiert und können die Kommunikation der Schadsoftware in vielen Fällen unterbinden. Nachteilig bei dieser Methode ist, dass die Angriffsmuster oder entsprechende Variationen bereits bekannt sein müssen, um zuverlässig erkannt werden zu können. Außerdem benötigt die signaturbasierte Erkennung ein hochperformantes System. Eine weitere Technik von IDS ist die Anomalierkennung. In Form einer Protokollanalyse wird der Datenverkehr mit vordefinierten Protokollspezifikationen verglichen und die Datenverbindung kann bei Abweichung unterbunden werden. Basierend auf statistischen Daten und der Abweichung des aktuellen Systemverhaltens von vorher definierten Kennzahlen des normalen Systemumfelds kann ein IDS potenzielle Angriffe erkennen. Eine automatische Einleitung von Gegenmaßnahmen findet zum derzeitigen Zeitpunkt in der Praxis nahezu nicht statt, da die Anomalierkennung fehleranfälliger als die signaturbasierte Erkennung ist. Sie dient lediglich dazu Hinweise über versuchte Angriffe zu liefern und setzt eine manuelle Nachbearbeitung der gemeldeten Ereignisse voraus[73]. Die Überlastung von Computersystemen mit DDoS Angriffen lässt sich mit IDS eindämmen, aber nicht vollständig verhindern ohne die Funktionalität der betroffenen Ressource einzuschränken. Es können Schwellenwerte wie z. B. die maximale Paketanzahl pro anfordernder IP Adresse oder die Anzahl der gleichzeitigen Verbindungen festgelegt werden. Sobald der Schwellenwert überschritten wird, können 8.2.1 Hardwarefirewalls 29 Evil_Clouds:_Botnetzwerke Datenpakete von bestimmten Quelladressen verworfen oder die Bandbreite eingeschränkt werden. Da DDoS Angriffe über Botnetze aus vielen unterschiedlichen IP Bereichen stattfinden, stellt sich die automatische Abwehr als schwierig dar. Oftmals hilft hier nur das manuelle Eingreifen, um legitime Anfragen von Angriffen zu unterscheiden. 8.2.3 Proxy Server Weiteren Schutz des Unternehmensnetzwerks vor Bedrohungen aus dem Internet bieten Proxy-Server. Der Begriff Proxy stammt aus dem Englischen und bedeutet übersetzt ?Stellvertreter?. Hauptaufgabe eines Proxy ist es, Anfragen von Client PCs entgegenzunehmen, diese an den eigentlichen Adressaten im Internet weiterzuleiten und die Antwort dem anfragenden Client PC zur Verfügung zu stellen. Weit verbreitet sind HTTP-Proxies, die Client PCs Webinhalte indirekt zur Verfügung stellen, ohne den Paketfilter der Netzwerkfirewall für ausgehenden HTTP-Datenverkehr für alle Teilnehmer des Unternehmensnetzwerks freigeben zu müssen. Viele Botnetzwerke kommunizieren via HTTP, da dieser Dienst aus vielen Netzwerken heraus freigegeben ist. Durch Einsatz eines HTTP-Proxy und fehlender Paketfilterregel, kann die Kommunikation mit dem Botnetzwerk unterbunden werden. Es wird zusätzliche Sicherheit erreicht, weil nur ein System gegen Schwachstellen abgesichert werden muss und nicht jeder Client des Unternehmensnetzwerks[74]. Alle HTTP-Anfragen entstehen gebündelt auf einem Serversystem und ermöglichen so eine zentrale Protokollierung der Anfragen. Proxies können sowohl eigenständige Systeme bestehend aus Hard- und Software, als auch ein zusätzlich zur Verfügung gestellter Dienst auf den meisten Netzwerkfirewalls sein. Ein HTTP-Proxy ermöglicht eine effektivere Nutzung der Bandbreite der Internetanbindung, da Clientanfragen zwischengespeichert (Caching) werden können, um bereits angeforderte Webinhalte nicht erneut herunterladen zu müssen. Weiter können die Internetzugriffe der Nutzer überwacht und eingeschränkt werden. Im Unternehmen nicht erwünschte Kategorien von Webseiten, z. B. pornografische oder rechtsradikale Inhalte, können mithilfe von URL Filtern gesperrt werden. Ein AV Scanner auf dem Proxy ermöglicht die Erkennung von heruntergeladener Schadsoftware und kann den Zugriff darauf verhindern. Mögliche Drive-by Downloads durch aktive Webinhalte wie Java Script oder ActiveX können an zentraler Stelle entdeckt und unterbunden werden. Die Klassifizierung von Webseiten und die Einordnung in Kategorien wird meistens vom Hersteller des URL Filter übernommen. Die Zuordnung, ob die derzeit vorliegende HTTP Anfrage legitim ist, erfolgt in aktuellen Produkten mithilfe einer Anfrage in Echtzeit an die Systeme des Herstellers und wird Web Reputation Service genannt[75]. Mit dieser Technik lassen sich kompromittierte Webseiten, die zur Verbreitung von Schadsoftware verwendet werden, viel schneller sperren und genauer einordnen als mit herkömmlichen Blocklisten für URLs. HTTP-Proxies sind immer öfter dazu fähig eine Inhaltsanalyse bei verschlüsselten HTTP/S Verbindungen durchzuführen. Eine HTTP/S Verschlüsselung, wie sie z. B. bei allen Onlinebanking Auftritten genutzt wird, ist eine sog. Point-to-Point Verschlüsselung und dient zur abhörsicheren Übertragen von Daten[76]. Aktuelle Proxies sind in der Lage die Verschlüsselung aufzubrechen, den Inhalt zu überprüfen und die Verbindung erneut zu verschlüsseln. Damit lässt sich Schadsoftware auch in verschlüsselten Verbindungen entdecken und abwehren und die verschlüsselte Kommunikation mit Botnetzwerken verhindern. SMTP-Proxies werden ebenfalls von den meisten Unternehmen eingesetzt, um eingehende und ausgehende Emails kontrollieren und ggf. filtern zu können. Hauptaufgabe des SMTP-Proxy ist es SPAM Nachrichten und Emails mit schadhaften Dateianhängen abzuwehren. Die Entscheidung ob es sich um eine legitime Email oder um SPAM handelt, wird vom SMTP-Proxy anhand diverser Kriterien, wie z. B. ob die IP des Senders sich auf einer Realtime Blacklist (RBL) befindet oder ein eingefügter Link zu einer schadhaften Webseite führt. Es gibt eine Vielzahl möglicher Kriterien und deren Kombination und Gewichtung entscheiden maßgeblich über die Qualität des SPAM Filters. Durch den Einsatz von SMTP-Proxies müssen ausgehende SMTP Verbindungen in der 8.2.2 Intrusion Detection Systeme 30 Evil_Clouds:_Botnetzwerke Netzwerkfirewall nicht für das gesamte Unternehmensnetzwerk freigegeben werden und eventuell vorhandene Schadsoftware wird daran gehindert sich selbstständig weiter zu verbreiten. Die Anzahl gleichzeitig eingehender SMTP Verbindungen kann mit Proxies ebenfalls reglementiert werden, um eine DDoS Attacke auf den firmeninternen Mailserver zu verhindern. 8.2.4 Schnittstellenkontrolle Eine weitere große Gefahr für die Einschleusung von Schadsoftware stellen die Schnittstellen der Client PCs dar. Datenträger wie DVDs, mobile Endgeräte wie Mobiltelefone oder PDAs und USB Wechseldatenträger können Schadsoftware beinhalten und das Unternehmensnetzwerk infizieren. Sämtliche Schutzmechanismen bis auf den lokal installierten AV Scanner können so umgangen werden. Es existieren Produkte diverser Hersteller, die den Zugriff auf sämtliche Schnittstellen einschränken können. Es wäre denkbar nur den Anwendern Zugang zu den Schnittstellen zu gewähren, die diese berufsbedingt nutzen müssen, um das Risiko zu minimieren[77]. Die technischen Möglichkeiten sind dabei so weitreichend, dass z. B. nur der USB Stick eines Herstellers mit einer bestimmten Seriennummer an einem bestimmten Client PC genutzt werden kann. Zusätzlich sollten organisatorische Richtlinien erlassen werden, die den Umgang mit Wechseldatenträgern unternehmensweit regeln. Mit organisatorischen Richtlinien und technischen Mechanismen kann so zusätzlich verhindert werden, dass kritische Unternehmensinformationen wie z B. Konstruktionspläne von Maschinen oder Rezepturen das Unternehmen auf diesem Weg unbemerkt verlassen können. Diese Maßnahmen sind durch Sicherheitsaudits regelmäßig zu prüfen, um eine Aufweichung der Richtlinein zu verhindern. 8.2.5 Aktualität der Software Um alle Client PCs in einem Unternehmensnetzwerk möglichst schnell vor Sicherheitsrisiken zu schützen, ist ein zentrales Patch Management empfehlenswert. Nur so kann sichergestellt werden, dass das Unternehmensnetzwerk angemessen vor neuen Bedrohungen geschützt ist. Hauptaugenmerk sollte dabei auf Sicherheitsupdates für das Betriebssystem und den verwendeten Internetbrowser gelegt werden, da hier das größte Gefahrenpotenzial besteht. Eine automatisierte Installation ist mit Produkten diverser Hersteller möglich, allerdings besteht dabei die Gefahr, dass unvorhergesehene Inkompatibilitäten zu anderen installierten Softwareprodukten entstehen. Vor der unternehmensweiten Freigabe und der anschließenden automatischen Installation, sollten sämtliche Patches in einer Testumgebung ausgiebig geprüft und manuell freigegeben werden[78]. 8.3 Ganzheitliche Gegenmassnahmen 8.3.1 Abriegelung von Steuerung Da ein Botnetzwerk ohne Steuerung nicht mehr bedient und aktuell gehalten werden kann, bedeutet dies das Ende für ein Botnetzwerk. Alte Botnetze haben einen zentralen Server oder Webseite als Zugangspunkt, die in Zusammenarbeit mit dem Top Level Domain Verwalter oder Internet Service Provider meist gesperrt werden konnte. Bei einer dezentralen Peer-to-Peer-Struktur muss erst das Verfahren, mit dem die Adresse des Steuerungsservers kommuniziert wird, entschlüsselt werden. Dann können weitere Massnahmen wie z.B. die Registration der berechneten Adressen des Steuerungsservers vor den Betreibern des Botnetzwerks erfolgen. 8.2.3 Proxy Server 31 Evil_Clouds:_Botnetzwerke 8.3.2 Übernahme der Kontrolle Natürlich kann auch anstatt die Kontrollserver lediglich zu schliessen, der Versuch erfolgen, die Kontrolle zu übernehmen um Daten zu sammeln oder das Botnetzwerk zentral zu zerstören. Das kann erreicht werden, indem über die Verteilungsfunktion für neue Schadsoftware eine Deinstallationsroutine für wesentliche Teile des Bots auf den infizierten Computersystemen installiert wird, oder benötigte Kommunikationsports auf den Bots dauerhaft gesperrt werden. Rechtliche Probleme Wenn es Security-Software-Firmen oder Universitäten gelingt, ein Botnetzwerk zu übernehmen, sind sie als reale Personen bekannt und können von allen Besitzern eines infizierten und durch sie kontrollierten Systems haftbar gemacht werden, insbesondere, wenn sie nicht nur beobachten, sondern aktiv versuchen das Botnetzwerk zu zerstören und dabei z.B. Produktionsausfälle verursachen. 8.3.3 Automatische Updates durch den Betriebssytemhersteller Die automatische Updatefunktion von Microsoft Windows erreicht eine sehr grosse Zahl an Computersystemen und kann damit auch eine grosse Zahl von infizierten Systemen mit Deinstallationsroutinen versehen[34]. Da der Anwender sich durch die Aktivierung bzw. Duldung der Updatefunktion mit der zentralen Verteilung einverstanden gezeigt hat, setzt dies keine Rechtsverletzung wie bei der Übernahme eines Botnetzwerks vorraus. 9 Fazit und Ausblick Fazit Vermutlich sind die grossen Botnetzwerke die produktivsten Cloud Computing Systeme - Sie werfen Gewinn ab, haben einen festen Kreis an Nutzern und stellen einer grossen Zahl Empfänger ihre Dienste zur Verfügung. Es ist ein gängiger Irrglaube, dass ein Botnetzwerk Computersysteme mit einem einzigen Bot infiziert und dann für SPAM oder ähnliches missbraucht. In Wirklichkeit laden die Botnetzbetreiber sämtliche Arten von Schadsoftware in unterschiedlichsten Versionen mit unterschiedlichsten Funktionen auf das infizierte Computersystem. Außerdem befindet sich die Bot-Software ständig in der Weiterentwicklung um an aktuelle Security-Lösungen angepasst zu werden oder ist direkt modular als Kit konstruiert und somit ständig Veränderungen unterworfen. Damit in diesem Versionschaos überhaupt eine Zuordnung von ähnlicher Schadsoftware zur Analyse vorgenommen werden kann, ist die Gruppierung anhand der Kontrollstrukturen ein gängiger Ansatz, dort hier die "Fäden" der steuerenden Bot-Programmierergruppe zusammenlaufen. Nach einer Analyse und der Ausarbeitung von Gegenmassnahmen könnte nun theoretisch damit begonnen werden, dass Botnetzwerk zentral zu zerstören. Die Übernahme oder Abschaltung eines Botnetzwerks ist problematisch, aber fast alle Rechner eines Botnetzwerks haben Microsoft Windows als Betriebssystem. Die Erfahrungen mit den Botnetzwerken Storm und Conficker haben gezeigt, dass durch Microsoft automatisch verbreitete Gegenmassnahmen ein schwerer Schlag gegen ein Botnetzwerk darstellen. Jedoch benötigt Microsoft für die Durchführung einige Zeit, in der das Botnetzwerk weiter existiert. 8.3.2 Übernahme der Kontrolle 32 Evil_Clouds:_Botnetzwerke Da das Ziel aller grossen Botnetzwerke die Erzielung von Gewinn ist, ist dem Weg des Geldes zu folgen ein anderer Ansatzpunkt. Durch schwarze Listen von Auslandskonten, automatischer Sperrung von Konten bei verdächtigen Transaktionen, usw. würde sich der Geldfluss minimieren lassen - Allerdings ist dies zur Bekämpfung der Cyberkriminalität noch unüblich und ein langer Weg. Somit bleibt der Schutz vor Schadsoftware die Sache jedes Einzelnen bzw. der einzelnen Unternehmen. Durch Botnetzwerke erreichen die Anforderungen an die IT-Security eine neue Dimension. Es werden aktuelle Patterns für die Security-Komponenten benötigt, um der hohen Verbreitungsgeschwindigkeit neuer Schadsoftware und Exploits durch Botnetzwerke entgegenzuwirken. Nur durch eine lückenlose und aktuelle Implentierung von Security-Produkten kann man die unterschiedlichsten Verbreitungsmethoden verhindern oder die Kommunikationswege der Botnetzwerke so stören, dass der Bot seine Daten nicht weitergeben kann - Und somit ein so hohes Maß an Sicherheit erreichen, daß man seinen Privat- oder Firmen-Computer für vertrauliche Tätigkeiten weiter bedenkenlos verwenden kann. Ausblick Da Botnetzwerke extrem anpassbar sind und das Verhalten von Anwendern imitieren, werden sie auch weiterhin Bestand haben, aber vermtl. werden sie sich unserem Kommunikationsverhalten anpassen. Weil der Verbraucher immer mehr Funktionen auf seinen mobilen Endgeräten fordert, werden immer komplexere Betriebssysteme notwendig. Darüber hinaus können diese alle durch eine Auswahl von Applikationen individualisiert werden, welche, ebenso wie das Betriebssystem ausnutzbare Fehler oder Hintertüren enthalten können. Ausserdem werden die Geräte in kleinen wechselnden Chargen von unterschiedlichsten Herstellern hergestellt, die den Support einstellen, sobald ein neues Produkt das alte ablöst. Somit entsteht dort ein für Botnetzwerke interessanter Nährboden, der im Moment nur ansatzweise von Security-Lösungen bedient wird. Insbesondere der direkte Zugriff auf den Telefonteil des mobilen Endgerätes ermöglicht weitere Einnahmen durch die Anwahl von Sonderrufnummern, wie sie zur Hochzeit der Einwahl ins Internet via Modem üblich ist. Darüber hinaus haben mobile Endgeräte üblicherweise eine Vielzahl von Kommunikationsschnittstellen wie UMTS, Bluetooth und WLAN, die alle zur Verbreitung genutzt werden können. Somit sind mobile Endgeräte das optimale neue Ziel für Botnetzwerke. 10 Fußnoten 1. ? Vgl. Joyent (2008) 2. ? Vgl. Stevens (2008) 3. ? Vgl. Gartner (2009), Seite 1 4. ? 4,0 4,1 4,2 Vgl. Anderson (2008), passim 5. ? Vgl. Kaspersky (2008), Seite 49 6. ? Vgl. BSI GSHB G5 (2006), G 5.21 7. ? Cohen (1985), Seite 2 8. ? Vgl. BSI GSHB G5 (2006), G 5.23 9. ? Vgl. Heise Security (2008), Wurm 10. ? Vgl. BSI GSHB Glossar (2008), Hintertür 11. ? Vgl. BSI GSHB Glossar (2008), Rootkit 12. ? Vgl. BSI Sinet Glossar (2009), Bot-Netz 13. ? Vgl. BSI Penetrationstest (2003), Seite 6 14. ? Vgl. Kaspersky (2008), Seite 11 15. ? Vgl. Kaspersky (2008), Seite 13 9 Fazit und Ausblick 33 Evil_Clouds:_Botnetzwerke 16. ? Vgl. Arquilla (1993), Seite 8 17. ? Vgl. Ziegler (2009) 18. ? Vgl. Schiller (2007), Seite 7 19. ? Vgl. Canavan (2005), Seite 6 20. ? Vgl. Schiller (2007), Seite 8 21. ? Vgl. Schiller (2007), Seite 8 22. ? Vgl. Schiller (2007), Seite 9 23. ? Vgl. Schiller (2007), Seite 10 24. ? Vgl. Schiller (2007), Seite 12 f. 25. ? Vgl. Schiller (2007), Seite 14 26. ? Vgl. Schiller (2007), Seite 15 27. ? Vgl. Brauch (2004), Seite 38 28. ? Vgl. Stewart (2004), passim 29. ? 29,0 29,1 Vgl. Royal (2008), Seite 2 30. ? Vgl. Schiller (2007), Seite 15 31. ? Vgl. Royal (2008), Seite 1 32. ? Vgl. Mendrez (2009), Seite 1 33. ? Vgl. Marshal8e6 (2008), Seite 2 34. ? 34,0 34,1 Vgl. Kassner (2009), Seite 1 35. ? Vgl. Stewart (2007), Seite 1 ff. 36. ? Vgl. Gostev (2008), Seite 1 ff. 37. ? Vgl. Petrovsky (2008), Seite 1 ff. 38. ? Vgl. Microsoft (2009a), Seite 1 ff. 39. ? Vgl. Microsoft (2009b), Seite 1 40. ? Vgl. Stone-Gross (2009), Seite 1 41. ? Vgl. Stone-Gross (2009), Seite 8 42. ? Vgl. Neale (2009), Seite 1 43. ? Anstis (2008) 44. ? Vgl. Kassner (2009), Seite 2 f. 45. ? Vgl. Zaytsev (2009), Seite 1 f. 46. ? Golovanov (2009) 47. ? Vgl. Pescatore (2008), Kap 3.1 48. ? http://www.malwarecity.com/blog/anatomy-of-a-botnet-196.html 49. ? http://content.websitegear.com/article/load_balance_dns.htm 50. ? http://www.computerwoche.de/knowledge_center/security/1876193 51. ? http://www.honeynet.org/node/132 52. ? http://www.heise.de/security/Hydra-der-Moderne-Die-neuen-Tricks-der-Spammer-und-Phisher--/artikel/94211/1 53. ? http://www.spamhaus.org/definition.html 54. ? http://www.recht-im-internet.de/themen/spam/definition.htm 55. ? http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&Datum=Aktuell&So 56. ? http://www.spamhaus.org/definition.html 57. ? Botnets, teh Killer WebApp, Seite 62 58. ? http://www.securitymanager.de/magazin/artikel_1336_spam_wars.html 59. ? http://www.bullhost.de/d/denial-of-service.html 60. ? http://de.kioskea.net/contents/attaques/attaque-teardrop.php3 61. ? http://www.cert.org/tech_tips/denial_of_service.html 62. ? http://news.cnet.com/2100-1017-236683.html 63. ? www.linuxsecurity.com/resource_files/intrusion_detection/ddos-faq.html. 10 Fußnoten 34 Evil_Clouds:_Botnetzwerke 64. ? http://news.softpedia.com/news/European-Botnet-Runners-Indicted-in-the-FooNet-DDoS-Case-94919.shtml 65. ? http://www.honeynet.org/node/52 66. ? Vgl. http://www.netzeitung.de/internet/sicherheit/1306538.html 67. ? Vgl. http://www.viruslist.com/de/glossary?glossid=188805835 68. ? Vgl. http://www.viruslist.com/de/analysis?pubid=200883578 69. ? Vgl. http://www.computerbase.de/lexikon/Personal_Firewall 70. ? vgl. http://www.more.net/technical/netserv/tcpip/firewalls/ 71. ? vgl. http://www.computerbase.de/lexikon/Firewall 72. ? vgl. http://www.bsi.bund.de/literat/studien/ids02/gr1.htm 73. ? vgl. http://www.bsi.bund.de/literat/studien/ids02/gr1.htm 74. ? vgl. Dirk H. Traeger, Andreas Volk, LAN: Praxis lokaler Netze, 2002 S. 339f 75. ? vgl. http://www.ironport.com/company/pp_network_world_01-23-2006.html 76. ? vgl. http://www.ccc.de/https/ 77. ? vgl. http://www.bsi.de/gshb/deutsch/m/m04004.htm 78. ? vgl. http://www.tecchannel.de/sicherheit/management/449803/patch_management_mehr_luecken_immer_weniger_zei 11 Literatur- und Quellenverzeichnis Anderson (2008) Anderson, Robert W.: Cloud Services Continuum, 23.07.2008, http://rwandering.net/2008/07/03/cloud-se (12.06.09, 21:06) Anstis, Bradley: Storm worm dethroned by sex botnet, Marshal8e6, 02.04.2008, Anstis (2008) http://www.networkworld.com/news/2008/020408-storm-worm-dethroned-by-sex.html Arquilla, John; Ronfeldt, David: Cyberwar is Coming!: Comparative Strategy, Ausgabe 12, Nr. 2, Taylor Arquilla (1993) Reprint: RAND http://www.rand.org/pubs/monograph_reports/MR880/MR880.ch2.pdf (12.06.09, 14:44) Brauch, Patrick:Superwurm im Umlauf, in: c't Magazin für Computertechnik, 2004, Ausgabe 10, Heise Z Brauch (2004) eMedia GmbH (Hrsg.): c'tplusrom - Wissen zum Abruf, Halbjahres-CD 1.2004, Heise Zeitschriften Verla o.V.,Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutz-Handbuch, IT-Grunds BSI GSHB G5 Gefährdungskataloge, G 5 Gefährdungskatalog Vorsätzliche Handlungen , 2006, http://www.bsi.de/gshb/ (2006) (13.06.09, 20:21) BSI GSHB o.V.,Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): BSI Glossar, 2008, http://www.bsi.de/ Glossar (2008) (13.06.2009, 20:29) BSI o.V.,Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Durchführungskonzept für Penetration Penetrationstest http://www.bsi.bund.de/literat/studien/pentest/penetrationstest.pdf (13.06.2009, 20:45) (2003) BSI Sinet o.V.,Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): BSI Sinet, 2009, Glossar (2009) http://www.bsi.de/fachthem/sinet/glossar/glossar.htm (13.06.2009, 20:29) Canavan, John: The Evolution of Malicious IRC Bots, Symantec Corporation, 2005, Canavan (2005) http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf (14.06.2009, 09:56) Cohen, Fred: Computer Viruses - Theory and Experiments, 1985, Cohen (1985) http://www.eecs.umich.edu/~aprakash/eecs588/handouts/cohen-viruses.html (11.06.09, 14:21) Computerbase o.V., Computerbase: Personal Firewall, 06.06.2009, http://www.computerbase.de/lexikon/Personal_Firew (2009) Constantin Constantin, Lucian: European Botnet Runners Indicted in the FooNet DDoS Case, 04.10.2008, (2008) http://news.softpedia.com/news/European-Botnet-Runners-Indicted-in-the-FooNet-DDoS-Case-94919.sh 11 Literatur- und Quellenverzeichnis 35 Evil_Clouds:_Botnetzwerke o.V., Carnegie Mellon University (Hrsg.): Denial of Service Attacks, 02.10.1997, http://www.cert.org/tech_tips/denial_of_service.html Drupal (2008) Drupal: Uses of botnets, 08.10.2008, http://www.honeynet.org/node/52 o.V. Gartner (Hrsg.), Interpreting Technology Hype, 2009, Gartner, Gartner (2009) http://www.gartner.com/it/products/research/methodologies/research_hype.jsp Golovanov Golovanov, Sergej;Rusakov, Vjatscheslav: Bootkit 2009, 09.06.2009, Kaspersky, (2009) http://www.viruslist.com/de/analysis?pubid=200883652 Gostev, Alexander: Rustock ? Ein Malware-Mythos?, 15.07.2008, Kaspersky, Gostev (2008) http://www.viruslist.com/de/analysis?pubid=200883617 Heise Security o.V.,Heise Security: Arten von Schädlingen, 12.03.2008, http://www.heise.de/security/dienste/antivirus/t (2008) 20:27) Heidrich (2008) Heidrich, Joerg: Was ist ?Spam?? Eine juristische Definition, 2008, http://www.recht-im-internet.de/them o.V.,Joyent: What is Cloud Computing?: Div. Interviews auf der Web 2.0 Expo, 07.05.2008, Joyent (2008) http://www.youtube.com/watch?v=6PNuQHUiV3Q (13.06.2009, 23:20) Kaspersky Kaspersky, Eugene: Malware, 1. Auflage, Hanser Verlag, München 2008 (2008) Kaspersky Lab o.V., Kaspersky Lab (Hrsg.): Heuristik, 2009, http://www.viruslist.com/de/glossary?glossid=188805835 (2009) Kassner, Michael: Botnets: New and certainly improved, 18.01.2009, http://blogs.techrepublic.com.com/n Kassner (2009) (14.06.2009, 12:16) Marshal8e6 o.V. Marshal8e6 (Hrsg.): Srizbi now leads the spam pack, 29.02.2008 ,Marshal8e6 TRACElabs, (2008) http://www.marshal8e6.com/trace/traceitem.asp?article=567 Mendrez (2009) Mendrez, Rodel: Grum, 19.03.2009, Marshal8e6 TRACElabs, http://www.marshal8e6.com/trace/i/Grum, Microsoft o.V., Microsoft (Hrsg.): Viren und Würmer Conficker, 31.03.2009, (2009a) http://www.microsoft.com/germany/athome/security/viruses/conficker.mspx (14.06.2009, 11:56) o.V., Microsoft (Hrsg.): Microsoft Collaborates With Industry to Disrupt Conficker Worm: Microsoft off Microsoft Conficker arrest and conviction, 12.02.2009, http://www.microsoft.com/presspass/press/2009/feb09/02-1 (2009b) (14.06.2009, 11:58) Neale, Gavin: Xarvester, the new Srizbi?, 13.01.2009, Marshal8e6 TRACElabs, Neale (2009) http://www.marshal8e6.com/TRACE/traceitem.asp?article=843&thesection=trace Netzzeitung o.V., Netzzeitung (Hrsg.): Sicherheit von Rechnern und Netzwerken: 30.000 neue Computer-Viren pro T (2009) http://www.netzeitung.de/internet/sicherheit/1306538.html Pescatore, John; Young, Greg; Allan, Ant; Girard, John; Feiman, Joseph; MacDonald, Neil:Gartner 2008 Pescatore Projection Timeline, 26.08.2008, Gartner, http://mediaproducts.gartner.com/reprints/juniper/vol1/article3 (2008) 21:06) Plate, Jürgen: Grundlagen Computernetze, 26.08.2008, Fachhochschule München, Plate (2008) http://www.netzmafia.de/skripten/netze/netz8.html (14.06.09, 22:50) Petrovsky Petrovsky, Oleg, Microsoft Malware Protection Center: Uprooting Win32/Rustock, October 18.10.2008, (2008) http://blogs.technet.com/mmpc/archive/2008/10/18/uprooting-win32-rustock.aspx Pte (Autorenküzel): Fast-Flux-Netze - Botnetze tarnen Cybercrime-Webseiten, 20.10.2008, Computerwo Pte (2008) http://www.computerwoche.de/knowledge_center/security/1876193 (14.06.09, 22:52) Riden (2008) Riden, Jamie: HOW FAST-FLUX SERVICE NETWORKS WORK, 16.08.2008, http://www.honeynet.o Royal, Paul: On Kraken and Bobax Botnets, 09.04.2008, Damballa, Royal (2008) http://www.damballa.com/downloads/r_pubs/Kraken_Response.pdf (14.06.2009, 10:37) Schiller (2007) Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony: Botnets: The Killer Web Ap CMU (1997) 11 Literatur- und Quellenverzeichnis 36 Evil_Clouds:_Botnetzwerke Schmidt, Jürgen: Hydra der Moderne Die neuen Tricks der Spammer und Phisher, 03.09.2007, Heise Sec http://www.heise.de/security/Hydra-der-Moderne-Die-neuen-Tricks-der-Spammer-und-Phisher--/artikel/9 Sandoval (2000) Sandoval, Greg;Wolverton, Troy: Leading Web sites under attack, 09.02.2000, http://news.cnet.com/2100 Security Space O.V., Security Space (Hrsg.), Teardrop, 1999, http://www.securityspace.com/de/smysecure/catid.html?id (1999) Shevchenko Shevchenko, Alisa: Antiviren-Technologien im Überblick, 07.11.2007, Kaspersky Lab, (2007) http://www.viruslist.com/de/analysis?pubid=200883578 Stevens, Holly; Pettey, Christy: Gartner Press Release: Gartner Says Cloud Computing Will Be As Influe Stevens (2008) 26.06.2008, Gartner, http://www.gartner.com/it/page.jsp?id=707508 (11.06.09, 12:56) Stewart, John: Bobax Trojan Analysis, 17.05.2004, Secure Works, http://www.secureworks.com/research Stewart (2004) (14.06.2009, 10:12) Stewart, John: Pushdo - Analysis of a Modern Malware Distribution System, 17.12.2007, Secure Works, Stewart (2007) http://www.secureworks.com/research/threats/pushdo/ Stone-Gross, Brett; Cova, Marco; Cavallaro, Lorenzo; Gilbert, Bob; Szydlowski, Martin; Kemmerer, Ric Stone-Gross Giovanni: Your Botnet is My Botnet: Analysis of a Botnet Takeover, University of California, Departmen (2009) Security Group, Santa Barbara, 04.2009, http://www.cs.ucsb.edu/~seclab/projects/torpig/torpig.pdf (14.06 Taite (2007) Taite, Charles: SPAM WARS: EPISODE II, 02.2007, http://www.securitymanager.de/magazin/artikel_13 Todd, Bennett: Distributed Denial of Service Attacks, 18.02.2000, Todd (2000) http://www.linuxsecurity.com/resource_files/intrusion_detection/ddos-faq.html Zaytsev, Vitaly:Donbot - Joining The Club of Million Dollar Botnets, 05.04.2009, McAfee, Zaytsev (2009) http://www.avertlabs.com/research/blog/index.php/2009/04/05/donbot-joining-the-club-of-million-dollar Ziegler, Peter Michael: Russische Jugendorganisation will Cyber-Attacken auf Estland verübt haben, 11.0 Ziegler (2009) http://www.heise.de/security/Russische-Jugendorganisation-will-Cyber-Attacken-auf-Estland-veruebt-ha (13.06.2009, 18:00) Schmidt (2007) 11 Literatur- und Quellenverzeichnis 37