Lücke in ZeuS-Botnetzen ermöglicht Übernahme

Eine Schwachstelle im PHP-Webfrontend des Steuerservers für ZeuS-Botnetze ermöglicht es, die Kontrolle über ein System zu erlangen.

In Pocket speichern vorlesen Druckansicht 53 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Eine Schwachstelle im Webfrontend des Steuerservers (C&C-Server) für ZeuS-Botnetze ermöglicht es, die Kontrolle über ein System zu erlangen. Angreifer könnten damit die dazugehörigen Bots steuern, den C&C-Server unbrauchbar machen oder bereits abgelegte, gestohlene Daten auslesen (und/oder löschen). Das ab 500 US-Dollar erhältliche ZeuS-Toolkit ermöglicht es Kriminellen, individuelle Botnetze aufzubauen.

Der Fehler soll in den vor Januar dieses Jahres erschienenen Versionen des ZeuS-Toolkits zu finden sein. Der Sicherheitsspezialist Billy Rios hatte ihn während eine Analyse des Toolkits gefunden. Er beruht auf der unzureichenden Prüfung verbotener Dateiendungen beim Hochladen. So war es Rios möglich, über die Funktion zum Hochladen von Log-Dateien (BOTLOG) einzelner Bots ein eigenes PHP-Skript hochzuladen und später durch Angabe des richtigen Pfades im Webbrowsers mit den Rechten des Servers auszuführen.

Vor dem Hochladen des Skripts musste er jedoch den für jeden Bot einzeln vergebenen RC4-Schlüssel zum Verschlüsseln der Kommunikation finden – beispielsweise zur Laufzeit aus dem Speicher eines infizierten PCs. Rios hat ein Proof-of-Concept veröffentlicht, das einem C&C-Server einen Bot vorgaukelt und eine Backdoor auf einen verwundbaren Server lädt. Da der ZeuS-Code als Grundlage für andere Botnetze dient, dürfte der Fehler auch in deren C&C-Servern zu finden sein.

Witzigerweise hat Rios versucht, den Hersteller im Rahmen der verantwortungsvollen Offenlegung zu informieren – mit der Folge, dass er haufenweise Viagra-Spam-Mails erhielt. (dab)