Eine kleine Koppel für den Streichelzoo

Es hat ein wenig gedauert. Überschattet wurde die doch sonst so einfache VM-Konfiguration durch einen sehr seltsamen Fehler im BIOS der Notebooks, die ich verwenden wollte. Sie booteten keine Datenträger mehr und ließen sich nur selten dazu bewegen das BIOS aufzurufen. Da half auch ein Reset nicht. Eine ungewöhnliche Sache, die ein durch ein wenig […]

Rat-Race durch die Matrix

Manchmal ist es sehr schade, nicht Chinesisch und Russisch zu beherrschen. Die Teile des Internets, die ausschließlich in dieser Sprache gehalten sind, haben hier und da besonders interessante Inhalte. Google war der Freund und half beim Übersetzen. Teils kam ein wirklich sehr verkrüppeltes Deutsch zustande, so dass der ursprüngliche Sinn des Textes zu einem großen […]

Trojanicus infecti maximus, Hex Hex.

Das ist zwar meine reine persönliche Meinung, aber das unbeabsichtigte Aufsammeln von digitalem Ungeziefer scheint mir immer wieder an der gleichen Stelle zu passieren. Die Windows-Benutzer, die es bisher noch nicht gemacht haben, sollten ihre Datenausführungsverhinderung in der Systemsteuerung aktivieren, um zumindest einen gewissen Teil von Exploits aus dem Wege zu gehen, sollte man ihm […]

Mehrere Arbeitsweisen bei der Kommandovergabe von Trojanern

Jeder Bot braucht seine Kommandos, die er von einer Kontrollinstanz bekommt. Es gibt zwei grundsätzliche Designansätze, die verwendet werden können. Einmal kann er Bot warten, bis sein Herr und Meister ihm einen Befehl zukommen lässt, den er dann ausführt. Der Bösewicht sendet seinen Befehl, die Bots tun es – dies wird Push-Prinzip genannt. Jeder Arbeitsweise […]

Ein Overlay Network für Bots

Was ist ein Overlay Network? Unter solch einem Netzwerk versteht man ein weiteres in sich geschlossenes Netzwerk, das über dem Ganzen schwebt. Das Ganze ist in diesem Falle das Internet selbst. Das Overlay Network ist dann im Falle der Trojaner ein Verbund aus Proxys, IRC Servern und http Servern. Diese werde so dicht miteinander verwoben, […]

Drive-By-Downloads und ihre Tücken

Das Prinzip besteht darin, dass bei dem Durchlaufen einer Internetseite ein Schadprogramm in das Zielsystem eingeschleust wird. Die Methoden sind unterschiedlich. Der Angreifer verändert oder platziert eine Internetseite, die sich aktiv auf ein Plug-In im Webbrowser richtet. Ebenso kann eine Schwachstelle im Browser selbst ausgenutzt werden, um die Schadsoftware eindringen zu lassen. Verwendet werden gerne […]

Wie geschieht die Infektion von Systemen mit Trojanern?

Im Prinzip gibt es unzählige Varianten, die einen Benutzer dazu bewegen eine Datei zu öffnen. Dies ist auch schon der einfachste der Wege. Mail senden, seltsames Attachement und schon machen einige Benutzer aus Neugier diese Datei auf. Es wird etwas belangloses gezeigt und der Trojaner befindet sich im System. Auch gerade, weil viele Benutzer mit […]

Botnetze – Woher kamen sie, wohin gehen sie?

In den früheren 90iger Jahren entwickelte sich das IRC rasant und wurde zur größten Community der Welt. Möglicherweise ist dies heute noch so. Tausende von Gruppen tummelten sich in Channels, Hacker und Cracker tauschten Programme aus und verteilten so ihre Daten. Die Zeiten ändern sich. Die ersten IRC Bots wurden in dieser Zeit entwickelt, um […]

IRC Bots – Wächter, Diener und Krieger

Dann gibt es noch die „Benign bots“. Diese finden sich öfters im IRC. Die reagieren auf bestimmte Events im Channel. Sie stellen einige Dienste zur Verfügung. Zum Beispiel posten sie alle 2 Minuten einen Trigger in den Channel. Sei der Tricker „show your files“. Spricht man diese virtuelle Person in diesem Channel mit diesem Wortlaut […]

Bots, digitale Kleinstroboter

Tjo, was ist eigentlich ein Bot? Unter einem Bot versteht der ITler ein Programm, das autonom Aufgaben auf einem System verrichtet. Ein schönes Beispiel ist die Rückantwort auf eine Mail, „ich bin im Urlaub“, sobald jemand sich in seinem Unternehmen entsprechend abmeldet. An dieser Stelle ist eine Art Bot aktiv, er sieht eine eingehende Mail […]