{"id":93,"date":"2011-07-04T09:09:00","date_gmt":"2011-07-04T09:09:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/2011\/07\/04\/kidoconficker-war-gestern-tdl-4-ist-heute\/"},"modified":"2017-09-27T15:33:49","modified_gmt":"2017-09-27T13:33:49","slug":"kidoconficker-war-gestern-tdl-4-ist-heute","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kidoconficker-war-gestern-tdl-4-ist-heute\/93\/","title":{"rendered":"Kido\/Conficker war gestern, TDL-4 ist heute"},"content":{"rendered":"<div style=\"font-family: inherit\"><span style=\"font-size: small\">Aufgepasst, denn es gibt ein neues gef\u00e4hrliches Schadprogramm mit dem Namen <b>TDSS<\/b> und ein damit verbundenes Botnetz <b>TDL-4<\/b>. TDSS ist sehr komplex und raffiniert aufgebaut. Das dezentrale, serverlose, aus TDSS-infizierten Rechnern bestehende Botnetz TDL-4 ist praktisch nicht zu zerst\u00f6ren.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Aktuell geh\u00f6ren Schadprogramme wie TDSS beziehungsweise TDL zu den gef\u00e4hrlichsten Waffen der Computer-Kriminellen. Die Rootkit-Komponente und andere TDL-Ressourcen erm\u00f6glichen Kriminellen, Botnetze zu erschaffen, die aus mehreren Millionen Computern bestehen k\u00f6nnen. Experten von Kaspersky Lab gelang es, Daten und Eigenschaften aus einem TDL-Netz zu extrahieren. Sie erfuhren so, dass das TDL-4-Botnetz derzeit mehr als 4,5 Millionen Computer weltweit umfasst, wobei die meisten infizierten Rechner mit <b>28 Prozent <\/b>aus den <b>USA <\/b>kommen. <b>Deutschland <\/b>liegt dabei mit einem Anteil von drei Prozent auf <b>Platz f\u00fcnf <\/b>der mit TDSS infizierten Computer.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Die Verbreitung erfolgt \u00fcber sogenannte Partnerprogramme, d.h. dass die Autoren von TDDS Dritte f\u00fcr die Verbreitung des Zombie-Netzes benutzen. Aktuell werden auf dem Cyber-Schwarzmarkt zwischen 20 und 200 US-Dollar f\u00fcr die Installation von 1.000 Schadprogrammen gezahlt. Somit m\u00fcssten Online-Kriminelle f\u00fcr das Ausrollen des TDL-4-Botnetzes etwa 250.000 US-Dollar investiert haben.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Die Verteilung der Aufgaben, die das Botnetz im Dienste seiner Betreiber ausf\u00fchren soll, erfolgt \u00fcber Peer-to-Peer-Technologien. Es ist also nicht mehr zwingend notwendig, zentrale C&amp;C-Server zu betreiben, bei denen sich die einzelnen Zombie-Rechner ihre Aufgaben abholen. Allerdings gibt es auch bei TDL-4 noch C&amp;C-Server als zweiten Kommunikationskanal, \u00fcber den vermutlich schnelle Operationen durchgef\u00fchrt <span style=\"font-family: inherit\">werden sollen. <\/span><b>Zudem versteckt sich TDSS\/TDL vor Antiviren-Produkten, \u00e4ndert sich fortlaufend, nutzt Rootkits f\u00fcr 64-Bit-Systeme sowie Exploits aus dem Stuxnet-Arsenal<\/b><span style=\"font-family: inherit\">.<\/span><\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Weitere Details inklusive der kompletten Analyse k\u00f6nnt ihr <a href=\"http:\/\/www.viruslist.com\/de\/analysis?pubid=200883742\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> nachlesen.<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aufgepasst, denn es gibt ein neues gef\u00e4hrliches Schadprogramm mit dem Namen TDSS und ein damit verbundenes Botnetz TDL-4. TDSS ist sehr komplex und raffiniert aufgebaut. Das dezentrale, serverlose, aus TDSS-infizierten<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[],"class_list":{"0":"post-93","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kidoconficker-war-gestern-tdl-4-ist-heute\/93\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/93","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=93"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/93\/revisions"}],"predecessor-version":[{"id":14825,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/93\/revisions\/14825"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=93"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=93"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=93"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}