ratNetw0rk Statistik

Mittwoch, 27. Oktober 2010

Zeus Entwickler gibt den Code an Spy Eye weiter

Seit Jahresanfang sorgt der Malwarebaukasten Zeus für Aufsehen und konkurrierte lange mit SpyEye.
Slavik hat nun den gesamten Code von seinem Meisterwerk Zeus an den SpyEye-Entwickler Harderman übertragen. Er hat sich nun vollständig aus der Entwicklung zurückgezogen. In Verbindung mit der Übergabe soll Harderman nun den Support für Zeus leisten.

Der Grund für den Rückzug des Entwicklers ist derzeit unbekannt aber er soll sich komplett aus dem Netz zurückgezogen haben. Es ist allerdings möglich, dass es Slavik zu heiss wurde da Ermittler auf ihn aufmerksam wurden und Zeus verstärkt für Aufmerksamkeit sorgte. Zeus ist beim Onlinebanking für eine zunehmende Zahl der finanziellen Schäden von betroffenen Bankkunden verantwortlich.Es ist nicht bekannt, ob Harderman Zeus weiter Entwickelt oder ihn mit in die Entwicklung von SpyEye aufnimmt.Der SpyEye wurde bisher immer als Zeus-Killer verkauft, der dazu in Lage ist Zeus auf infizierten Rechnern zu löschen.

Einen Erfolg konnten niederländische Ermittlungsbehörden gegen das Botnet Bredolab melden indem 143 Command & Control-Sever deaktiviert wurden. Rund 30 Millionen Rechner sollen mit dem Bredolab-Trojaner infiziert sein. Die Ermittler wollen das Botnetz bestehen lassen um so betroffene Anwender per Mail darüber zu informieren, wie Sie ihren Rechner von dem Trojaner befreien können und wie stark er infiziert worden ist.

Quelle: SpyEye v. ZeuS Rivalry Ends in Quiet Merger

27.10.2010 11:46 Uhr

Sonntag, 17. Oktober 2010

Spam Volumes Drop After Spamit Shakeup

In den letzten Wochen gab es einen deutlichen Rückgang in der Spam-Welt.Eine wichtige Ursache des Rückgangs war ein plötzlicher Herunterfahren der Server von Spamit.com



Spamit.com ist eine Untergrundgruppe die mit Hilfe von Botnetzen für ein enorm großes Spam aufkommen verantwortlich ist.Des weiteren ist SpamIt.com eine Tochtergesellschaft von >>GlavMed<< , die wiederum ist verantwortlich für eine der größten und ältesten Affiliate-Programme für "Canadian Pharmacy".Ende September hatte die Domain SpamIt.com eine Meldung für eine bevorstehenden Abschaltung ihrer Server am 10. Oktober Ankündigt.




Seit 7 Tagen ist auf der Indexseite von SpamIt.com folgenden Nachricht zu lesen die übersetzt lautet: "10.10.10 Der König ist tot! Lang lebe der König!"



Insbesondere Rustock hat eine lange Geschichte in Zusammenhang mit dem Canadian Pharmacy hinter sich. In der Tat ist er für einen Großteil gesammten Spam aufkommen´s verantwortlich und nutzte seinen Spam-Output überwiegend überwiegend für Canadian Pharmacy Spam. Das Rustock-Botnetz selbst ist nicht verschwunden, seine Kontrolle Server sind immer noch Online und M86Security konnte in ihren Labor ein geringes Spam Volumen beobachtet.




Also was es ein anderes Botnets? Es gibt einige Vorschläge, das Rustock Spam oft mit dem Pushdo verwechselt wurde. Nicht so. M86Security beobachtet diese Bots intensiv in ihrem Labor und kennt ihre Eigenschaften, Gewohnheiten und Verhaltensweisen gut. Die folgende Tabelle zeigt Pushdo Spam über den gleichen Zeitraum.



In der obigen Tabelle kann man den großen Sprung sehen nachdem einige Pushdo Server im August abgeschaltet wurden. Aber Pushdo erhöht den Spam unweigerlich nach dem neue Control-Server hinzugefügt wurden. Es ist ein weiterer großer Sprung am 3. Oktober zu beobachteten. Zu diesem Zeitpunkt ist sich M86Security unsicher, ob dieser Rückgang mit der Schließung von SpamIt.com in Verbindung steht.

Letztes Wochenende gab es auch bei dem Grum Botnet einen deutlichen Rückgang des Spam volumens. Hier ist eine Tabelle aus der gleichen Zeit, die einen Rückgang der Spam-Ausgabe nach dem 8. Oktober zeigt, sehr nah an dem 10. Oktober der "offiziellen" Schließung von SpamIt.com.



Also, was hat das alles zu bedeuten? Es scheint so dass die Schließung von SpamIt.com einen großen Einfluss auf das Volumen und den Spam-Ausgang einiger Botnetz-Betreiber hat und die eine ihrer wichtigsten Affiliate-Programme verloren haben. Oder mit anderen Worten, eine der wichtigsten Quellen von Bargeld. Wie lange dieses an dauern wird ist eine völlig andere Frage.

Es kann durchaus sein, dass SpamIt.com und Canadian Pharmacy untergetaucht sind und nach einer kurzen Pause in einem anderen Design auftauchen. Dieses wird die Zeit zeigen.

Quelle: http://labs.m86security.com

17.10.2010 12:05 Uhr

Freitag, 15. Oktober 2010

Kaspersky Manifesto!



15.10.2010 17:56 Uhr

Donnerstag, 14. Oktober 2010

HACKER – Porträt einer Gegenkultur

Der Hacker – einst „Robin Hood“ der Datennetze, heute ein einsamer Nerd, Krimineller oder gar „Datenterrorist“? Jedes Jahr verbreiten sich Unmengen neuer Viren und Würmer, die für immense Schäden sorgen. Oft werden Hacker damit in Verbindung gebracht. Doch der Hacker ist ein ambivalentes Wesen. Einerseits für sein Spezialwissen gefürchtet und verfolgt, verdient die IT-Sicherheitsindustrie Milliarden mit Hackern und der durch ihre Existenz erzeugten Internetgefahr. Zugleich werden fähige Hacker von der Industrie angeworben, um Sicherheits-Software, Anti-Viren-Programme und Firewalls zu entwickeln, die das Internet vor Viren, Würmern und gefährlichen Hackeraktivitäten schützen sollen. Eine paradoxe Situation. Was ist der Hacker also heute – mehr „Datenterrorist“, mehr „Robin Hood“ oder einfach nur Angestellter mit Urlaubsanspruch und Rentenversicherung?

In seinem Debütfilm trifft Alexander Biedermann fünf Hacker verschiedener Generationen und hinterfragt ihr Sein, ihren Antrieb. Porträtiert werden Hacker der Gegenwart, die mittels Viren und Würmern immer wieder die Grenzen der Computersysteme neu definieren und sich Anerkennung verschaffen wollen. Ihnen gegenüber stehen Hacker der alten Generation. Es kommen diejenigen zu Wort, die mit dem legendären NASA-Hack in den 80ern in Verbindung gebracht wurden. Damals galten auch sie als neue unberechenbare Gefahr, als Kriminelle. Alle fünf verbinden ihre Erfahrungen mit einem Gefühl von Macht: Dass sie mit wenigen Programmzeilen großen Einfluss auf Funktionen der Informationsgesellschaft nehmen können. Dabei erklären sich die Hacker als Schützer und Bewahrer. Doch die Grauzone zwischen Legalität und Illegalität sowie eigenen Zielen und gesellschaftlichen Notwendigkeiten werden zum Prüfstein ihrer Biografien.

So deckt der Film überraschende Parallelen zwischen den Generationen auf, denn sie alle werden vom realen Leben eingeholt. HACKER ist ein Porträt, das sich auf die menschlichen Spuren im Datennetz begibt und die persönlichen Geschichten dahinter erahnen lässt.

Trailer


Quelle: http://www.hacker-film.de

14.10.2010 21:59 Uhr

Microsoft´s Security Intelligence Report

Microsoft veröffentlichte ihren dies jährigen Security Intelligence Report für das erste Halbjahr 2010. Bei der Zahl der von Microsoft beobachteten Infektionen mit Malware lag Deutschland im europäischen Vergleich nur an vierter Stelle – dicht gefolgt von Spanien, Frankreich und Großbritannien.

Im ersten Halbjahr 2010 waren fast 1,9 Millionen Pcs teil eines Botnetzes – und das nur aus Sicht des Softwarekonzerns, der mit dem Malicious Software Removal Tool, Microsoft Security Essentials und anderen hauseigenen Sicherheitsprodukten zu diesen Zahlen kam.Basis für diese Daten dienen weltweit mehr als 450 Millionen Computer sowie Analysen von Milliarden von Websites und E-Mails, die über Microsofts Hotmail versendet werden.


Bei der Infektionen mit Bots steht Deutschland in Europa an vierter Stelle: Im zweiten Quartal 2010 registrierte Microsoft 156.000 Bot-Infektionen, dieses entspricht einer Infektionsrate von 1,4 Promille. Weltweit führend waren die USA mit 2,2 Millionen infizierter Rechner, die höchste Infektionsrate wies aber Südkorea mit 14,6 Promille auf.




Der am häufigsten beobachtete Bot in Deutschland war Alureon mit 30 Prozent, der zudem Rootkit-Funktionen beinhaltet.Weiter auf dem Vormarsch ist ZeuS alias ZBot. zeuSist kein Bot einer einzelnen Gruppe Krimineller, sondern ein Baukastenssystem, mit dem sich Bot-Herder ihren Schädling zusammenklicken können. Zudem spielt ZBot auch beim Plündern von Bankkonten und dem Austricksen von TAN-Verfahren eine große Rolle.

Angesichts der wachsenden Bedrohung durch Botnetze hatte Microsofts Vizepräsident Scott Charney, auf der Sicherheitskonferenz ISSE 2010 vergangene Woche in Berlin den vorgeschlag infizierte PCs vom Internet zu isolieren. Als Vorbild hatte er dabei das öffentliche Gesundheitssystem angeführt, in dem infizierte Personen in Quarantäne kommen um keine weiteren Personen anzustecken.

Quelle: Heise.de

14.10.2010 12:14 Uhr

Sonntag, 3. Oktober 2010

Kaspersky Internet Security 2011 - Overview



03.10.2010 10:23 Uhr

Black Hole Exploits Kit

Die Cybercrime ist weiterhin durch die Entwicklung und Umsetzung neuer vorkompilierte Exploit-Kits zu kriminellen Manövern über das Internet im stätigen wandel.In diesem Fall ist es das Black Hole Exploits Kits welches in Russland entwickelt wurde und auch in englische-Sprache verfügbar ist.Die erste Version (Beta im Moment) ist in einschlägigen Undergroundfroen erhältlich.



Black Holes Exploits Kit statistik-Module
Dieses Modul bietet einen schnellen Überblick über die wichtigsten Informationen für einen Botherder: Anzahl der Computer, die Teil des Netzwerks und den jeweiligen Ländern, Exploits mit höheren Erfolgsraten und andere wichtige Informationen.

Anders als viele andere Crimewarekits dieses Stils, verwendet Black Hole Exploits Kit ein Lizenzsystem.Der Kauf dieses Kits für 1 Jahr (derzeit die maximale Zeit) liegt $1500, während ein halb-jährlichen und vierteljährlichen Lizenz zwischen $1000 und $700 kostet.



Statistik der Operating Systems
Die Tendenz zeigt eine leichte aber schrittweise Erhöhung der Betriebssysteme die nicht zur Familie von Microsoft gehören. Dazu gehören *NIX-basierte Plattformen wie GNU/Linux und Mac OS. Andere wie Sibirien Exploit Pack und Eleonore Exploits Kit umfasst Plattformen für High-End-Mobilgeräte und Spielkonsolen.



Statistik der Exploits
Mit diesem Modul werden die statistischen Daten über die Fähigkeiten der Erfolg einer Infektion angezeigt.

Black Hole Exploits Kit enthält ein TDS (Traffic Direction Script), mit dem die Unabhängigkeit von einer anderen Web-Anwendung das einen willkürlich manipulierten Web-Datenverkehr ermöglicht und wahrscheinlich wird diese Funktion die Aufmerksamkeit der Verbrecher auf sich ziehen.

Das Kit hat ein Selbst-defensive Modul welches den Zugang zu bestimmten Webseiten von Sicherheitsfirmen nach URL oder IP-Adressbereiche sperren kann.



Black Hole Exploits Kit wurdeseit seinem Start im Underground nicht mehr Aktiv in-the-Wild gesichtet was vielleicht auf die anfänglichen Kosten zurückzuführen ist.Allerdings sollte Sicherheitsexperten ein besonderes Augenmerk auf das Exploit Kit legen da die Nachfrage in der Cybercrime mit der nächsten Version steigen kann.

Quelle: http://malwareint.blogspot.com

03.10.2010 10:17 Uhr