Posts tagged: spam

Botnets – Deutsche Rechner besser gesichert?

Der monatliche Report der Message Labs (PDF) liefert wieder einige interessante Statistiken zur Verbreitung von Malware und dem aktuellen Spamaufkommen. So ist eine von 270 im Labor empfangenen Emails mit Schadsoftware verseucht, während jede 280te Email einen Phishing-Versuch darstellt. Besondere Aufmerksamkeit sollte der Punkt finden, dass mittlerweile mehr als 80 Prozent aller Spam-Emails über Botnetze verschickt werden.

Wer hier die älteren Postings verfolgt hat, ist über den Mechanismus der Ãœbernahme eines Rechners  (zwecks Integration in ein Botnetz) durch Schadsoftware, die beim Surfen auf “infizierten Websites” nebenbei installiert wird, vertraut. Daher braucht es auch nicht zu verwundern, dass täglich über 1000 neue Websites, die zur Verteilung von Schadsoftware missbraucht werden, in den Virenscannern geblockt werden müssen. Mit welcher Dynamik die Entwickler der infektiösen Schadsoftware am Werke sind, lässt sich daran ablesen, dass fast 60 Prozent der im Juni entdeckten Schadsoftware neu entwickelt wurde.

Betrachtet man die Daten zu der aktuellen Botnetzaktivität, kann man schon das Grausen bekommen: 74 Milliarden Spam Mails pro Tag allein vom am weitesten verbreiten Botnetz kommen (Cutwail), das für 45 Prozent des täglichen Spams verantwortlich ist.

Zum Titel diese Postings: Schaut man sich bei den Botnets jeweils die drei Länder mit den meisten übernommen Rechnern an, so fällt Brasilien äußerst negativ auf. Die Türkei, Argentinien, USA, Russland, Polen, Frankreich, Korea, Indien  und die Ukraine “schaffen” es in die Top 3. Deutschland bleibt ein Platz unter den Top 3 erspart. In Anbetracht der recht großen Zahl von Rechnern mit Internetzugang in Deutschland kann dies mit ein bißchen guten Willen (d.h. wenn man sich nicht auf die Top 3 beschränkt ;-) ) als ein Hinweis auf den guten Schutzzustand der hiesigen Rechner gedeutet werden. :-)

Wer noch einen aktuellen Virenscanner braucht:

Wert eines gehackten PCs – 2 (Spam)

Wenn sich E-Mail Spam nicht auf die eine oder andere Weise rechnen würde, gäbe es nicht so viel davon. Da die meisten Spam durch ihren Provider oder ihren “Viren-Scanner” oder ihr E-Mail-Programm ausfiltern lassen, ist die Erfolgsquote sehr sehr gering. Um Spam dennoch an den “Empfänger” zu bringen können sehr gut gehackte PCs eingesetzt werden. Für den Hacker stellen sie hinsichtlich des E-Mail-Spammings in mehrfacher Hinsicht eine “werthaltige”, d.h. eine verkaufbare, Resource dar.

Ganz trivial kann auf dem übernommenen Rechner ein E-Mail-Programm installiert werden, dass “im Auftrag” von diesem Rechner aus Spam E-Mails versendet – pro Minute mehrere hundert oder tausend, je nach Qualität der Internetanbindung und der Leistungsfähigkeit des Rechners.

Wenn nun zufällig der rechtmäßige Eigentümer des Rechners diesen auch für eigene E-Mail-Aktivitäten einsetzt, kann der Hacker dieses auf mehrfache Weise ausnutzen. Zum ersten kann er das E-Mail-Konto des Nutzers hacken, z.B. durch einen Key-Logger (Aufzeichnung der Tastatureingaben), Nutzung des normalen E-Mail Clients etc. , um danach über dieses Konto die Spam E-Mails versenden, die nun, da sie von einem “rechtmäßigen” E-Mail-Nutzerkonto kommen, von den Filtern mit geringerer Wahrscheinlichkeit aussortiert werden…

Zum zweiten läßt sich der reguläre E-Mail-Verkehr des rechtmäßigen Eigentümers des PCs auswerten, um an neue E-Mail-Adressen zu kommen. Dies kann über das interne Adressbuch geschehen, aber auch durch eine Filterung des Postein- bzw. ausgangs erfolgen. Dadurch wächst die Liste mit gültigen E-Mail-Addressen, die für den Spam-Versand genutzt werden können.

Hat der Hacker Interesse noch weitere PCs von anderen Nutzern zu übernehmen, so ist mit einem bereits übernommenen PC mit einem funktionstüchten E-Mail-Konto bereits die erste Hürde genommen. Von diesem Konto aus kann der Hacker an die Nutzer aus dem Addressbuch dieses Kontos per E-Mail Schadsoftware – im Normalfall einen Trojaner – verschicken. Die Wahrscheinlichkeit, dass die Empfänger diesen Trojaner ausführen, da er ja von einem “Bekannten” kommt und damit “vertrauenswürdig” ist, ist ziemlich hoch. Schon ist die Armee der übernommenen PCs des Hackers wieder gewachsen. Der Zuwachs kann nach Plünderung (z.B. der Email-Daten) meistbietend verkauft werden …