Spammer und Phisher rüsten auf

Gekaperte PCs, die unerwünschte Werbemails versenden, bleiben zur Zeit wesentlich länger am Netz als noch vor wenigen Monaten, weil den kriminellen Betreibern neue Tricks eingefallen sind.

In Pocket speichern vorlesen Druckansicht 161 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ingo T. Storm

Derzeit gibt es eine neue Flut von Spam- und Phishing-Mails, die so schnell wohl nicht zu stoppen sein wird. Schuld daran sind neue Techniken, mit denen sich Betrüger besonders gut verstecken können, berichtet c't in der aktuellen Ausgabe 18/07.

Kostenlose Antiviren-Software steht bei verschiedenen Herstellern zum Download bereit. Sogar Microsoft verschenkt ein Werkzeug zum Entfernen bösartiger Software. Und doch werden täglich aufs Neue PCs nichtsahnender Anwender von Trojaner-Software gekapert und Teil eines Bot-Netzes. Sie verschicken dann ferngesteuert unerwünschte Werbe- oder Phishing-Mails.

Die Versender solcher Mails verstehen es immer besser, sich vor Fahndern und Sicherheitsexperten zu verstecken. Musste man bisher nur einen sogenannten "Command&Control-Server" aus dem Verkehr ziehen, um ein ganzes Bot-Netz lahmzulegen, laufen die Befehlsketten heute oft über die schwer zu verfolgenden Umwege eines so genannten "Fast Flux Networks". Zwischen die Kommandozentrale und die unfreiwilligen Teilnehmer der Bot-Netze schieben sich immer wieder neue Vermittlungsstellen, haben Experten des Honeynet-Projektes herausgefunden. Diese Vermittlungs-PC sind beliebig austauschbar und über mehrere Länder verteilt.

"Will man heute einen Phishing-Server oder ein Netz von Spammern ausschalten, hat man es gleich mit mehreren Behörden in verschiedenen Ländern zu tun", berichtet Jürgen Schmidt, Chefredakteur von heise Security. "Das Ganze hat also neben einer technischen Herausforderung auch eine bedeutende juristische Ebene." Außerdem verhalten sich Internet-Dienstleister, die an Kriminelle Server vermieten oder Web-Adressen vergeben, häufig wenig kooperativ. Manch ein skrupelloser Provider hilft den Bot-Netz-Betreibern ganz bewusst, indem er zum Beispiel erlaubt, DNS-Einträge im Minutentakt zu ändern, erläutert der c't-Hintergrundartikel. (it)