Trojaner nutzt verschiedene Verbreitungswege und beeinflusst die Windows-Firewall-Einstellungen

Verseuchtes Java-Update kapert PCs für DDos-Attacken

22. Juli 2011, 8:44 Uhr | LANline/jos

Im Schatten von Distributed-Denial-of-Service-(DDos-)Angriffen durch Hacker-Gruppierungen wie Anonymous "rekrutiert" ein aktueller Trojaner weitere Botnet-Mitglieder. Laut Security-Experte Bitdefender (www.bitdefender.de) tarnt sich Backdoor.IRCBot.ADEQ dabei als Java-Update.

Über verschiedene Kanäle wie zum Beispiel Websites, P2P Sharing oder USB-Laufwerke infiltriert der Schädling die Rechner. Um unbemerkt aktiv sein zu können, erstellt der Trojaner eigenständig eine Erlaubnis in den Firewall-Regeln und blockiert des Weiteren die Alarme von Antivirenprogrammen.

Software-Patches, angeblich fehlende Codecs oder Java-Updates dienen Cyber-Kriminellen häufig als Übermittler von Schad-Code. So auch Backdoor.IRCBot.ADEQ, der im Gewand einer Java-Aktualisierung auftritt. Der Trojaner ist darüber hinaus hochgradig infektiös, da er sich nicht nur über Downloads auf Websites, sondern auch via P2P Sharing, USB-Laufwerke, Local Area Networks sowie den Instant Messenger MSN verbreitet. Verwendet ein User Outlook Express, so kann dieser E-Threat ebenso E-Mails zur Übertragung einsetzen.

Umfassende Tarnung: Sobald der Trojaner Zugriff auf das System erlangt hat, sucht er nach eventuell vorhandenen anderen Bots wie Cerberus, Blackshades, CyberGate oder Orgeneral DDos Bot Cryptosuite und deinstalliert sie. Durch dieses raffinierte Vorgehen vermeidet er, dass der Nutzer durch Einträge in winlogon.exe, csrss.exe und services.exe auf ihn aufmerksam wird. Zum anderen stellt der Übeltäter auf diese Weise sicher, dass er die komplette Netzwerkbandbreite zu seinen Zwecken missbrauchen kann. Damit er auch hier nicht auffällt, fügt sich Backdoor.IRCBot.ADEQ selbstständig als erlaubte Applikation den Windows-Firewall-Regeln hinzu. Zudem blockiert er entsprechende Warnmeldungen durch die Antivirus-Software.

Befehle aus der Ferne: Über private Nachrichten kommuniziert der Trojaner mit dem Master-PC und erhält Anweisungen sowie URLs zu Websites, die er mit seinem Schad-Code infizieren soll. Auf diesem Wege kann der Cyber-Gangster dem Schädling ebenfalls befehlen, zu welcher Uhrzeit oder innerhalb welches Zeitfensters er mit welcher Request-Häufigkeit andere Rechner angreifen soll.

Unternehmen besonders bedroht: Im Zuge von DDoS-Attacken haben die Initiatoren Anonymous und LulzSec zahlreiche Botnets eingesetzt, um bekannte Unternehmen und Organisationen anzugreifen. Die meisten permanenten Mitglieder dieser Gruppierungen verfügen dabei über mehrere dieser Zombie-Netzwerke, die von fünf bis hin zu 30.000 infizierte Rechner umfassen. Diese sind universell einsetzbar, beispielsweise zur Umsatzsteigerung durch Werbebetrügereien oder zur Generierung enormer Bandbreiten, um Regierungen angreifen zu können. Unternehmen können sogar damit erpresst werden, einen bestimmten Geldbetrag zu bezahlen, da ansonsten ihre Server mit Verbindungsanfragen überflutet werden, die die Server nicht erfüllen können, und zusammenbrechen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cryptome

Weitere Artikel zu MEMQ AG

Weitere Artikel zu Airtight Networks

Matchmaker+