290 likes | 496 Views
Gliederung. EinleitungAntispam-ManahmenBlackhole-ListenSender Policy Framework (SPF)TrojanerEntstehung und VerbreitungTrojaner aus dem Baukasten / P2P
E N D
1. Spam: Trojaner als Spam-Roboter
2. Gliederung Einleitung
Antispam-Maßnahmen
Blackhole-Listen
Sender Policy Framework (SPF)
Trojaner
Entstehung und Verbreitung
Trojaner aus dem Baukasten / P2P & Windowsschwachstellen / Proxies & offene SMTP-Server
Kontrolle des Bots
Der Zweck des Bots
Professionelle Spammer / DDoS-Attacken
Fazit
3. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit „In den Virenstatistiken dominieren derzeit schlichte E-Mail-Würmer, die es auf maximale Verbreitung abgesehen haben, darüber hinaus aber keine oder kaum Schadfunktionen aufweisen.
Größere Gefahr geht jedoch von trojanischen Pferden aus, die Daten ausspionieren und den Rechner als Spam-Schleuder oder für Angriffe auf Server missbrauchen.“
c‘t 3/2004, Angriffe aus dem Netz, S. 118
4. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit
Virus: Ein Virus ist ein Programm, das andere Programme oder Speichermedien modifizieren kann, um dort eine Kopie von sich selber zu hinterlassen.
Bsp: Als Anhang an eine Datei
Wurm: Im Gegensatz zu einem Virus hängt sich ein Wurm nicht an, sondern kopiert sich selbständig über das Netzwerk. Ihm geht es um seine Verbreitung.
Eine Unterscheidung zwischen diesen Arten ist nicht ganz eindeutig. Im Prinzip könnte man behaupten, ein Virus infiziert ein Objekt und ein Wurm seine Umgebung.
5. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit
Trojaner: Tarnen sich als nützliche Anwendung, enthalten aber eine versteckte Schadroutine.
Eine besonders aggressive Form sind Backdoor- und RAT-Trojaner, die ein Hintertürchen im System öffnen, durch das der Hacker eindringen kann.
Moderne Viren vereinen teilweise die Eigenschaften aller drei Vertreter und sind dadurch extrem „potent“.
Ein Programm, dass sich auf X-verschiedene Weisen replizieren kann (möglicherweise intelligent) und in der Lage ist, das von ihm infizierte System komplett zu steuern.
6. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Eine Möglichkeit Spam zu verhindern ist, die IP-Adresse des Spammers, sobald dieser als solcher erkannt wird, in eine Datenbank einzutragen und ab sofort keine Mails von diesem Mailserver mehr entgegen zu nehmen.
www.declude.com/junkmail/support/ip4r.htm
Problem:
Spammer nutzen Tausende von vorübergehend im Netz aktiven PCs. Die Zahl zu blockender Adressen ist unglaublich groß und verändert sich in Echtzeit.
7. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Blackhole-Listen müssen stets aktuell gehalten werden; auch, wenn ein Rechner unter Umständen nur ein einziges Mal für den Spamversand verwendet wurde.
IPs, die in 24h nur einmal als Spamversender aufgetreten sind, müssen von der Liste wieder gestrichen werden.
Der Spamfilter des Onlineangebots der Zeitschrift iX setzt täglich ca. 1500 IP-Adressen auf die Blackhole-List
aber:
„Trotz der Spammer-Tricks erkennt der iX-Spamfilter rund 40 % der Spam-Mails von vornherein, weil die gleiche oder eine eng benachbarte IP-Adresse kurz zuvor Spam verschickt hat.“
8. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 2.1.Blackhole-Listen
Es gibt immer Server, die nicht auf Blackhole-Listen stehen:
? White-List
Die White-List ist das genaue Gegenteil zur Blackhole-List. Hier werden genau die Adressen gelistet, von denen ein Mailempfang gestattet ist.
Zwar relativ Spamsicher aber natürlich etwas „mühselig“, da keine Emails von unbekannten Adressen empfangen werden können.
? eignet sich also auch nur für bedingte Situationen
9. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF)
SMTP hat ein Sicherheitsloch: Jeder kann eine beliebige Absenderadresse bei einem Mailversand angeben.
? Prüfung der Absenderdomain gegen die versendende IP- Adresse
Verfahren entwickelt von Meng Weng Wong; von AOL erfolgreich propagiert; hauptsächlich benötigt für neue .tm-Domains.
Dazu müssen die DNS-Einträge um ein neues Datenfeld (SPF-Records) erweitert werden.
Sowohl der sendende, als auch der empfangende Mailserver müssen SPF unterstützen.
10. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 2.1.Sender Policy Framework (SPF)
Ankommende Email angeblich von gmx.de, IP-Adresse 1.2.3.4
Abfrage: Gehört der Mail-Server mit der IP-Adresse 1.2.3.4 wirklich zu gmx.de?
11. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
F: Sind Virenschreiber absolute Cracks?
A: Mit Sicherheit nicht!
Angegriffene Sicherheitslücken sind teilweise schon Monate bekannt
Die Trojaner sind in den seltensten Fällen selber programmiert, sondern entstammen einfachen Trojaner-Baukasten-Systemen wie „SD-Bot“ oder sind selbst ein Toolkit wie „Optix Pro“ und „Assassin“
12. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
SD-Bot:
SD-Bot ist eine Art Baukasten. Verschiedene Routinen sind hier bereits vorgegeben (bspw. drei verschiedene Arten, den Trojaner beim Windowsstart zu aktivieren, etc.)
Ein Trojaner kann so innerhalb von Minuten aus den benötigten Routinen zusammengestellt werden.
Eine gute Dokumentation der einzelnen Routinen macht ein Abändern des Codes auch für „Nichtprofessionelle“ durchaus möglich. Vor allem sind die Routinen beängstigend simpel.
13. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Trotz des Alters, dieses Baukastensystems, werden neu zusammengestellte Trojaner selten von AV-Systemen erkannt.
Schon eine gute Wahl des Compilers oder EXE-Packer wie „upx“, erschwert AV-Systemen die Arbeit.
14. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Optix Pro & Assassin:
„Installs remotely – no computer access needed“
Optix Pro ist ein RAT, von dessen Umfang sich kommerzielle Programme eine Scheibe abschneiden könnten
Es bietet komfortablen Zugang zu allen möglichen Systemen: Datei-, Prozess- und Registry-Manager, Bildschirmüberwachung, Chat
aber auch
Mitprotokollierung von Passwörtern, Scannen von fremden Systemen, Stealthen und zahlreiche „Spaßfunktionen“
15. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Aktuelle Daten werden an frei definierbare Server weitergeleitet. Egal ob Mail, ICQ, IRC oder cgi- bzw. php-Skripte.
Beinhaltet einen Builder, mit dem sich Trojaner aus vorgefertigten Routinen, ähnlich SD-Bot, zusammenstellen lassen.
16. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Im Gegensatz zu früher, wo Trojaner meist normalen Programmen „beigelegt“ waren; haben sie dank der ausgebauten Internetanbindung heute ganz andere Möglichkeiten der Verbreitung:
P2P-Netze sind den Virenautoren sehr willkommen.
Versand per Email über installierte Software; aber auch über eine integrierte SMTP,-Engine.
17. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
Start eines FTP-Servers auf dem infizierten System, mit dessen Hilfe jede Art des Datenaustausches möglich ist.
Randex verfügt, wie viele Trojaner, über eine Liste mit den gebräuchlichsten Passwörten.
„admin“ „root“ „1“ „111“ „123“ „1234“ „123456“ „654321“ „!@#$“ „asdf“ „asdfgh“ „!@#$%“ „!@#$%^“ „!@#$%^&“ „!@#$%^&*“ „server“
18. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.1.Entstehung und Verbreitung
3 von derzeit 14 bekannten Sicherheitslücken in Microsoft-Betriebssystemen:
19. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots
Update des Trojaners und Versand von Daten per FTP, sowie Remote-Funktionen des OS
Codezeilen von Randex:
Connected to %s.
%d, %d : USERID : UNIX : %s
NICK %s
USER %s „zerobot“ „05“ : %s
PASS %s
? Randex ist eine IRC-Drone, ein sog. „Bot“
20. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.2.Kontrolle des Bots
Alle mit Randex infizierten PCs loggen sich auf einem IRC-Server ein.
Der Virenautor hat zeitgleich Kontrolle über alle infizierten Systeme (ca. 15.000 PCs).
Befehle und Daten können also ohne Mühe an alle (aber auch einzelne) Bots gesendet werden.
Rückgabe von Anfragen erfolgt im Chat.
21. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Die Virenschreiber sind noch relativ jung; die Motivation ist in den meisten Fällen einfach nur Selbstbestätigung.
Die Möglichkeiten eines Trojaners sind aber schier unbegrenzt:
Ausspionieren eines Users (wenn eine Webcam vorhanden ist, sogar live mit Bild)
Datenklau (bspw.: „getcdkey GENERALS“)
Einrichten eines Proxys und „surfen“ über den infizierten PC.
22. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Überlegung:
ca. 15.000 infizierte Rechner die aktuell online sind
ca. 15.000 Proxies mit dazugehörigen IPs
ca. 15.000 offen zugängliche PCs, die garantiert auf keiner Blacklist stehen
was tun?
23. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Nutzen der infizierten Systeme, durch Versenden einer einfachen Email an einen ausgesuchten Server.
22. Mai 2004: „Spam-Welle überrollt die TU Braunschweig“
Prinzip: Die Masse machts
Besser: Verkauf der IP-Listen an professionelle Spammer.
Lohnt sich nicht?
24. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Lohnt sich sehr wohl!
500$ für 500 Proxies oder
28.000$ um sämtliche Proxies für einen Monat zu mieten
Den Spammern stehen genug Proxies zur Weiterleitung ihrer Spam-Mails zur Verfügung.
Ist der Trojaner „gut“, könnte sogar das Emailkonto des unwissenden Users genutzt werden.
25. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Überall, wo Geld zu machen ist, wird es Leute geben, die dieses Geld haben wollen. Die Virenschreiberszene wird professioneller werden und sich mit Spammern koordinieren.
Laut Message Labs, ein auf Email-Security spezialisiertes Unternehmen, werden bis zu zwei Drittel aller Spam-Mails über Trojaner-Proxies versendet.
? kein Ende in Sicht
26. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Eine solch große Anzahl an Bots bietet aber auch andere Möglichkeiten, unbeliebte Konkurrenten oder Konzerne zu schädigen.
27. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit 3.3.Der Zweck des Bots
Wieder das Prinzip „die Masse machts“:
geg: 15.000 Bots
Upstream: Schätzungsweise 128 kBit/s pro Bot (üblicher DSL-Upstream)
15.000 x 128 kBit/s = ca. 1,5 GBit/s Bandbreite für DoS-Attacken!
Nicht viele Server können dem standhalten.
Diese Bandbreite steht auch für den Versand von Spam zur Verfügung!
28. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit
Virenschreiber haben erkannt, dass es viel sinnvoller ist ein System zu übernehmen, statt dieses zu zerstören.
Wie man sieht, ist die Szene der Virenschreiber und Spammer gerade in einem Stadium des Wandels; sie wird immer professioneller. Es handelt sich immer seltener „Skript-Kiddies“ sondern um Personen, die sehr wohl wissen, welch lukrative Möglichkeiten diese Art von „Job“ bietet.
Betrachtet man die vorgestellten Antispam-Maßnahmen, so wird klar, dass auch das neue SPF den Spam nicht unterbinden kann; es schützt lediglich vor dem Ausnutzen von vertrauener-weckenden Markennamen.
29. 1.Einleitung 2.Antispam-Maßnahmen 3.Trojaner 4.Fazit
Die Statistik zu Spam-Versand zeigt deutlich, dass etwas gegen Trojaner getan werden muss, wenn man dem Massen-Spam Einhalt gebieten will.
Solange neue Trojaner so schnell zusammengebaut werden können, gestaltet sich das schwierig.
Umso trauriger ist es da, dass AV-Scanner immer noch so große Probleme haben, selbst alte Viren zu erkennen, Updates & Patches meist zu spät kommen, bzw. von den meisten Anwendern nicht installiert werden.
30. Spam: Trojaner als Spam-Roboter Quellenangabe:
Literatur:
c't 5/2004: Aufgedeckt: Trojaner als Spam-Roboter, S. 18
Onlinequellen:
www.heise.de
http://www.heise.de/newsticker/meldung/44869
http://www.heise.de/newsticker/meldung/47575