zurück zum Artikel

Rustock-Botnetz: Nach Abschaltung weiterhin viele PCs infiziert

Uli Ries, Daniel Bachfeld

Mitte MÀrz hat Microsoft die Command & Control-Server des Rustock-Botnets abschalten lassen. Jetzt veröffentlichen die Redmonder erstmals eine Statistik, wie viele Zombie-PCs noch im Web unterwegs sind.

Erst knapp die HĂ€lfte aller einstmals 1,6 Millionen mit dem Rustock-Bot infizierten Rechner ist clean. Das ist das Ergebnis der aktuellen Beobachtungen von Microsoft mit Hilfe sogenannter Sinkholes.

Mit einem juristischen Trick ging Microsofts Digital Crimes Unit (DCU) im MĂ€rz gegen die Command & Control-Infrastruktur von Rustock vor [1]. Festplatten bei Providern wurden beschlagnahmt, Domains stillgelegt beziehungsweise ĂŒbereignet. Damit war der laut Symantec seinerzeit grĂ¶ĂŸte Spam-Versender kopflos, der Spamversand brach ein.

Der eigentliche SchĂ€dling blieb jedoch auf knapp 1,6 Millionen PCs weltweit zurĂŒck, wie aus einer jetzt von Microsoft veröffentlichten Statistik hervorgeht [2]. Er konnte nur keine Kommandos mehr empfangen, sodass die Bots zur Tatenlosigkeit verdammt blieben. GefĂ€hrlich sind die Überbleibsel dennoch: WĂŒrde es einem Bot-Herder gelingen, eine neue kompatible C&C-Infrastruktur aufzuziehen, könnte er das Zombie-Netz reaktivieren. Derzeit leiten die Provider die Kommunikation der Bots auf Sinkhole-Domains um, sodass die Bots Verbindung zu einem harmlosen Server aufnehmen. Damit lĂ€sst sich verhindern, dass die Bots neue Befehle entgegennehmen und gesammelte Daten abliefern können.

Auch vier Monate nach dem Zugriff sind es nach wie vor ĂŒber 700.000 Zombie-PCs weltweit. Indien liegt mit zirka 100000 Rustock-Infektionen nach wie vor auf Rang eins, wobei dies immerhin fast 70 Prozent weniger sind als noch Ende MĂ€rz. Warum ausgerechnet in Indien die meisten Rustock-Infektionen zu finden sind, konnte eine Microsoft-Sprecherin auf Nachfrage nicht beantworten. In Deutschland ging die Zahl der Zombies von 44.000 auf 25.000 zurĂŒck.

Die Zahlen belegen, wie schwer sich die Beteiligten tun, infizierte PCs grĂŒndlich zu sĂ€ubern. Eine Desinfektion aus der Ferne ist in den meisten LĂ€ndern aus rechtlichen GrĂŒnden unmöglich. Die Internetprovider können die betroffenen Anwender lediglich informieren und auf deren Mithilfe hoffen. In einem grĂ¶ĂŸerem Rahmen hat sich bislang nur das FBI an einer Desinfektion aus der Ferne beim Coreflood-Botnetz versucht [3].

Selbst Microsofts eigene AufrÀumwerkzeuge wie das Malicious Software Removal Tool (MSRT) helfen nur bedingt: Zwar erkennt MSRT die Rustock-Dateien und entfernt sie auch. Allerdings muss der Anwender das Tool selbst aktivieren. (dab [4])


URL dieses Artikels:
https://www.heise.de/-1274507

Links in diesem Artikel:
[1] https://www.heise.de/news/Rustock-Botnetz-ausser-Gefecht-1210310.html
[2] http://blogs.technet.com/b/microsoft_blog/archive/2011/07/05/microsoft-releases-new-threat-data-on-rustock.aspx
[3] https://www.heise.de/news/US-Behoerden-wollen-Coreflood-Bot-von-Rechnern-loeschen-1234752.html
[4] mailto:dab@ct.de