Botnetz via Twitter: Bei Cyberkriminellen immer beliebter

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Kaspersky Lab warnt vor dem Hackertool „TwitterNET Builder“, mit dem Cyberkriminelle Botnetze via Twitter steuern können. Derzeit sind zwei Varianten des Programms bekannt.

Die erste erlaubt schädliche Kommandos mit statischen Namen, die zweite Version – entdeckt von Kaspersky Lab – erlaubt Nutzern des Microblogging-Dienstes, die Kommando-Namen zu ändern. Die Entdeckung von Twitter-Accounts, die Botnetze kontrollieren, wird so erschwert.

„TwitterNET Builder“ ermöglicht mit nur wenigen Mausklicks die Erstellung von Schadcode, mit dem infizierte Computer zu einem Botnetz zusammengeschlossen werden können. Die Zombie-Netzwerke werden über ein bei Twitter erstelltes Konto gesteuert. Die Botnetze können von Cyberkriminellen – wie üblich – zur Verbreitung von Spam oder für die Durchführung von DDoS-Attacken missbraucht werden.

„Der entdeckte Schadcode enthält keinen eigenen Verbreitungsmechanismus. Daher muss er manuell auf dem Computer des Opfers gestartet werden. Allerdings können diese Programme ausgeführt werden, wenn sie mit einer Drive-By-Attacke oder einem Wurm, der über eine neu gefundene Schwachstelle verbreitet wird, kombiniert werden“, erklärt David Jacoby, Senior Malware Analyst bei Kaspersky Lab.

Nach Angaben von Kaspersky Lab steht Twitter bei Cyberkriminellen zunehmend im Blickfeld. „Der Diebstahl von Twitter-Daten und die Veröffentlichung von schädlichen Links über Twitter hat seit Mitte März stark zugenommen. Wir sehen vermehrt Modelle, die darauf abzielen, aus den gestohlenen Daten Geld zu machen“, so Costin Raiu, Dircector des Global Research & Analysis Teams von Kaspersky Lab.

Aktuell werden in russischen Foren verseuchte Twitter-Konten für gutes Geld gehandelt. So werden für bis zu tausend infizierte Accounts zwischen 100 und 200 US-Dollar gezahlt. Der Preis hängt von der Anzahl der Follower des jeweiligen Kontos ab. Die Infizierung erfolgt dabei nach zwei unterschiedlichen Mustern: Entweder stehlen Trojaner die Twitter-Daten direkt oder sie werden über gefälschte Berechtigungsanfragen gephisht. Haben Cyberkriminelle Zugang zu einem Twitter-Konto, können sie diese für die Verbreitung von schädlichen Mailings missbrauchen, oder schlichtweg verkaufen.

Twitter-Anwender sollten auch offiziellen Applikationen misstrauisch gegenüber stehen. So kann die neue iPhone-Applikation „Twitter for iPhone“ Cyberkriminellen Tür und Tor öffnen, um beispielsweise über eingeschleuste Trojaner Bankdaten zu stehlen.

Wie der Trojaner dabei genau vorgeht, kann in einem Kaspersky-Blog-Beitrag eingesehen werden: www.securelist.com/en/blog/2166/Twitter_for_iPhone_and_unexpected_malicious_results

Weitere News zum Thema Internetbedrohungen gibt es im Analysten-Tagebuch unter: http://www.viruslist.com/de/weblog

 

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Nichts mehr verpassen!

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.