Weil ein Cyber-Gangster seinen Support-Pflichten für eine Bot-Net-Software nicht nachkam, haben seine kriminellen Kunden die Software quasi als Open-Source veröffentlicht. Nun gibt es etwa Updates, damit der Bot-Virus wieder unsichtbar wird.
In der kriminellen Unterwelt müssen sich Cyber-Gangster mit den gleichen Problemen rumschlagen: Auch hier gibt es Anbieter, die ihren Support-Pflichten nicht nachkommen. Aktuell sei dies der Fall bei dem Bot-Paket »v0id bot«, wie Kaspersky Lab berichtet. Allerdings gehen Kriminelle wenig zimperlich vor. Weil der Support nicht funktioniert hat, haben Kunden von v0id-bot die Software einfach im Netz veröffentlicht. Denn die Software hielt etwa ihr FUD-Versprechen (Fully undetected) nicht. Wie auch in der normalen Open-Source-Community hat es schnell ein Update dafür gegeben. Nun kann aber jeder das Bot-Paket nutzen, was zur deutlich schnelleren Verbreitung beiträgt.
Wenn ein Internet-Krimineller eine Schadware erwirbt, bekommt er einmal ein Paket, das alle notwendigen Dateien enthält. Außerdem gehört dazu ein entsprechender Support mit Updates etwa für FUD, falls Anti-Viren-Scanner doch die Software erkennen. Auch gibt es verschiedene Support-Level. In diesem Rahmen hat auch ein Krimineller namens »Till7« den v0id-bot angeboten.
Leider hat es mit dem Support dafür gehapert. Hinweise darauf geben Forums-Einträge im März. Einer der kriminellen Kunden veröffentlicht daraufhin einfach das Paket. Die Kritik ist vernichtend: Der Bot sei schlecht, der Entwickler komme seinen Verpflichtungen nicht nach und der Support sei mehr oder weniger nicht erreichbar gewesen.
Den Schaden hat Till7, den er kann sein Produkt nicht mehr kommerziell verwerten. Allerdings stellt die Bot-Software nun eine viel größere Gefahr dar. Denn nun kann jeder diese verwenden. Mittlerweile gibt es eine Anleitung, wie der Kriminelle das Paket verändern muss, damit er selbst den Bot steuern kann. Ein interessantes Detail ist, dass die Software komplett in Deutsch ist.
Der v0id-Bot ist mit Visualbasic.Net erstellt. Für die Nutzungsoberfläche des Command & Control-Servers (C&C) kommt PHP zum Einsatz. Über dieses Interface kann der Nutzer Webseiten aufrufen oder Http- und UPD-Flooding ausführen. Weiter lädt er Dateien von Webseiten herunter und führt sie aus. Es gibt E-Mail-Spamming oder das Stehlen von Passwörtern.