zurück zum Artikel

Spammer und Phisher rüsten auf

Derzeit gibt es eine neue Flut von Spam- und Phishing-Mails, die so schnell wohl nicht zu stoppen sein wird. Schuld daran sind neue Techniken, mit denen sich Betrüger besonders gut verstecken können, berichtet c't in der aktuellen Ausgabe 18/07.

Kostenlose Antiviren-Software[1] steht bei verschiedenen Herstellern zum Download bereit. Sogar Microsoft verschenkt ein Werkzeug zum Entfernen bösartiger Software[2]. Und doch werden täglich aufs Neue PCs nichtsahnender Anwender von Trojaner-Software gekapert und Teil eines Bot-Netzes. Sie verschicken dann ferngesteuert unerwünschte Werbe- oder Phishing-Mails.

Die Versender solcher Mails verstehen es immer besser, sich vor Fahndern und Sicherheitsexperten zu verstecken. Musste man bisher nur einen sogenannten "Command&Control-Server" aus dem Verkehr ziehen, um ein ganzes Bot-Netz lahmzulegen, laufen die Befehlsketten heute oft über die schwer zu verfolgenden Umwege eines so genannten "Fast Flux Networks". Zwischen die Kommandozentrale und die unfreiwilligen Teilnehmer der Bot-Netze schieben sich immer wieder neue Vermittlungsstellen, haben Experten des Honeynet-Projektes[3] herausgefunden. Diese Vermittlungs-PC sind beliebig austauschbar und über mehrere Länder verteilt.

"Will man heute einen Phishing-Server oder ein Netz von Spammern ausschalten, hat man es gleich mit mehreren Behörden in verschiedenen Ländern zu tun", berichtet Jürgen Schmidt, Chefredakteur von heise Security[4]. "Das Ganze hat also neben einer technischen Herausforderung auch eine bedeutende juristische Ebene." Außerdem verhalten sich Internet-Dienstleister, die an Kriminelle Server vermieten oder Web-Adressen vergeben, häufig wenig kooperativ. Manch ein skrupelloser Provider hilft den Bot-Netz-Betreibern ganz bewusst, indem er zum Beispiel erlaubt, DNS-Einträge im Minutentakt zu ändern, erläutert der c't-Hintergrundartikel. (it[5])


URL dieses Artikels:
http://www.heise.de/-164620

Links in diesem Artikel:
[1] http://www.heise.de/security/dienste/antivirus/links.shtml
[2] http://www.microsoft.com/downloads/details.aspx?FamilyID=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=de
[3] http://www.honeynet.org
[4] http://www.heise.de/security/
[5] mailto:it@ct.de