Kido/Conficker war gestern, TDL-4 ist heute

Aufgepasst, denn es gibt ein neues gefährliches Schadprogramm mit dem Namen TDSS und ein damit verbundenes Botnetz TDL-4. TDSS ist sehr komplex und raffiniert aufgebaut. Das dezentrale, serverlose, aus TDSS-infizierten

Aufgepasst, denn es gibt ein neues gefährliches Schadprogramm mit dem Namen TDSS und ein damit verbundenes Botnetz TDL-4. TDSS ist sehr komplex und raffiniert aufgebaut. Das dezentrale, serverlose, aus TDSS-infizierten Rechnern bestehende Botnetz TDL-4 ist praktisch nicht zu zerstören.
Aktuell gehören Schadprogramme wie TDSS beziehungsweise TDL zu den gefährlichsten Waffen der Computer-Kriminellen. Die Rootkit-Komponente und andere TDL-Ressourcen ermöglichen Kriminellen, Botnetze zu erschaffen, die aus mehreren Millionen Computern bestehen können. Experten von Kaspersky Lab gelang es, Daten und Eigenschaften aus einem TDL-Netz zu extrahieren. Sie erfuhren so, dass das TDL-4-Botnetz derzeit mehr als 4,5 Millionen Computer weltweit umfasst, wobei die meisten infizierten Rechner mit 28 Prozent aus den USA kommen. Deutschland liegt dabei mit einem Anteil von drei Prozent auf Platz fünf der mit TDSS infizierten Computer.
Die Verbreitung erfolgt über sogenannte Partnerprogramme, d.h. dass die Autoren von TDDS Dritte für die Verbreitung des Zombie-Netzes benutzen. Aktuell werden auf dem Cyber-Schwarzmarkt zwischen 20 und 200 US-Dollar für die Installation von 1.000 Schadprogrammen gezahlt. Somit müssten Online-Kriminelle für das Ausrollen des TDL-4-Botnetzes etwa 250.000 US-Dollar investiert haben.
Die Verteilung der Aufgaben, die das Botnetz im Dienste seiner Betreiber ausführen soll, erfolgt über Peer-to-Peer-Technologien. Es ist also nicht mehr zwingend notwendig, zentrale C&C-Server zu betreiben, bei denen sich die einzelnen Zombie-Rechner ihre Aufgaben abholen. Allerdings gibt es auch bei TDL-4 noch C&C-Server als zweiten Kommunikationskanal, über den vermutlich schnelle Operationen durchgeführt werden sollen. Zudem versteckt sich TDSS/TDL vor Antiviren-Produkten, ändert sich fortlaufend, nutzt Rootkits für 64-Bit-Systeme sowie Exploits aus dem Stuxnet-Arsenal.
Weitere Details inklusive der kompletten Analyse könnt ihr hier nachlesen.
Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.