This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: November 12, 2016 - Wir haben einen neuen undetectable Tasten-Rekorder für Sie. RSS-Feed

Home>Nachrichten>Forscher zeigt massive "professionelle diebischen' botnet

AnyKeylogger für Mac

Forscher enthüllt massive "professionelle diebischen' botnet

Ein wildes Stück von malware, die den infizierten bis zu einer million PCs ist Diebstahl eine "enorme" Menge an finanzielle Daten von Verbrauchern und Unternehmen, die sich anmelden, Ihre bank, Börse, broker, Kreditkarten, Versicherungen, Jobsuche und Lieblings-e-shopping-sites, ein bekannter botnet-Forscher heute.

"Clampi ist die professionelle diebischen malware-Bedrohungen, die ich je gesehen habe", sagt Joe Stewart, Leiter der malware-Forschung bei SecureWorks counter-threat-Einheit. "Wir kennen nur wenige andere, die diesen anspruchsvollen und breit gefächert. Es ist einen echten Einfluss auf die Nutzer."

Die Clampi trojanischen Pferd infiziert hat, irgendwo zwischen 100.000 und 1 million Windows-PCs, sagte Stewart -- "Wir haben nicht ein guter Weg, zu zählen, an dieser Stelle," räumte er ein -- und Ziele der Benutzer Anmeldeinformationen von 4.500 Web-sites.

Das ist eine erstaunliche Zahl, sagte Stewart, der hat festgestellt, 1.400 der 4.500 insgesamt. "Es gibt viele andere banking-Trojaner gibt, aber Sie in der Regel Ziel nur 20 oder 30 Seiten."

Hacker schleichen Clampi auf PCs durch duping einen Benutzer zum öffnen einer e-Mail-Dateianhang oder durch die Verwendung eines multi-exploit-toolkit, das versucht, den Angriffs-code für verschiedene Windows-Sicherheitslücken, sagte Stewart. Einmal auf einem Computer, der Trojaner überwacht Web-sessions, und wenn der PC-Besitzer navigiert zu einem der mit 4.500 Seiten, es fängt Benutzernamen, Passwörter, PINs und andere persönliche Informationen verwendet, um sich auf diesen Websites oder Formulare ausfüllen.

In regelmäßigen Abständen Clampi "phones home" hijacked Informationen an einen command-and-control-server laufen, die von den Hackern, die dann leere bank oder broker-Konten, Kauf von waren mit gestohlenen Kreditkarten-Informationen oder einfach nur kompilieren es für die künftige Nutzung, sagte Stewart.

Obwohl, das beschreibt die meisten key-logging-oder Spionage-malware, sagte Stewart Clampi ist anders, sowohl wegen der offensichtlichen Skala von Betrieb und wegen der mehrere Ebenen von Verschlüsselung und Täuschung, die von den Entscheidungsträgern der Mantel, der den Angriffs-code und machen es fast unmöglich für die Forscher zu untersuchen, seine Funktionsweise.

Stewart begann tracking Clampi in 2007, aber begann eine intensive Auseinandersetzung mit den früher in diesem Jahr. "Die Verpackung, die Clampi verwendet, ist sehr anspruchsvoll, und macht es wirklich, wirklich schwer zu reverse-engineer, sagte Stewart. "Ich würde sagen, das ist das schwierigste Stück von malware, die ich je gesehen habe, reverse Engineering." Sicherheits-Forscher oft wird reverse Engineering malware -- ziehen Sie ihn auseinander, um zu versuchen zu entziffern, wie es funktioniert-während Ihrer Untersuchungen.

"Sie sind mit der virtuellen Maschine basierenden Packern, können Sie code aus einer virtuellen CPU-Befehlssatz, so dass die nächste mal, wenn es verpackt ist, es ist komplett anders", sagte Stewart. "Sie können nicht sehen Clampi mit einem herkömmlichen Werkzeug, wie einen debugger. Es ist ein echtes Chaos zu Folgen, ehrlich gesagt."

Der Trojaner verschlüsselt den Datenverkehr zwischen entführt-Systeme und die botnet-command-and-control-server mit mehreren Methoden, sagte Stewart. Nicht nur das Netzwerk der Datenverkehr verschlüsselt 448-bit-blowfish-Verschlüsselung, aber die Zeichenfolgen, die in der Angriffs-code binaries sind auch verschlüsselt. Clampi verwendet auch eine andere ungewöhnliche Taktik zu verstecken, die von antivirus-Scanner, um Ihre Module-es gibt überall von vier bis sieben verschiedene Stücke, die von der malware -- gespeichert sind, verschlüsselt in die "blobs" in der Windows-Registrierung.

Der schiere Umfang der Clampi Betrieb auch trennt es von der run-of-the-mill financial malware, Stewart argumentiert. "Sie sind targeting nicht nur banking, sondern eine Vielzahl von Seiten, wo Leute in den Anmeldeinformationen, die Ihnen helfen, Geld zu stehlen, irgendwie," sagte Stewart. Unter den 1.400 Website, die er identifiziert hat, sind militärische Informationen Portale, Hypothek, Versicherung, online-casino-Dienstprogramm Werbe-Netzwerke und news-sites. Die Standorte befinden sich in über 70 verschiedenen Ländern.

"Das allein spricht für eine große operation auf dem hinteren Ende" Stewart sagte.

Es ist unmöglich zu sagen, für bestimmte, aber alle Hinweise zeigen auf Russland oder Osteuropa als Basis für die kriminelle Bande Reiten Herde auf die Clampi botnet. "Wie es aussieht ist es nur eine Gruppe hinter ihm", sagte Stewart. "Wir sehen nicht, [chatter über ihn] auf die üblichen underground-Foren, das ist der Grund, warum es wenig oder keine Berichterstattung über Clampi bis jetzt. Es ist sehr eng gehalten, und die Gruppe ist sehr geheimnisvoll."

In der Tat, Stewart hielt sich wenig Hoffnung, nageln den kriminellen hinter Clampi. Die command-and-control-Server, die Sie verwenden, um direkt die gekaperten PCs, und Sie erhalten die gestohlenen Benutzernamen und Passwörter-nicht gehostet, der von einem kommerziellen hosting-service, sondern sind versteckt in einzelnen kompromittierten PCs. "Ich glaube nicht, dass wir jemals bekommen Sie die command-and-control-Server," Stewart, zugelassen.

Eines der Opfer eine Clampi-Infektion, und die daraus resultierende Diebstahl, das hat nach vorne zu kommen ist Locker, Auto-Teile, in Gainesville, Ga., die ausgeraubt wurde von fast 75.000 US-Dollar, nach einer Geschichte Letzte Woche in der Washington Post. Der co-Eigentümer des Unternehmens, Henry Slack, sagte der Zeitung, dass die malware abgezockt log-in-Informationen für das Unternehmen die bank-Konten, gelang es dann, sich zu bewegen, das Geld auf mehrere Geld "Maultiere", in den USA.

Clampi hatte auf einer Slack-PC für mehr als ein Jahr vor der bot-Controller verwendet die gesammelten Informationen, zu plündern des Unternehmens bank-Konto.

Eine Möglichkeit für Unternehmen, -- und Benutzer -- stymie diese ultra-Stealth-Trojan, sagte Stewart, ist jede finanzielle Aufgaben auf einer isolierten, verdummt-down-PC, der ist nur für die Verbindung mit Banken, Broker und wie. Diese Beratung funktioniert, weil Clampi breitet sich effizient auf Unternehmens-Netzwerke. Wenn es gelingt, zu infizieren einen PC innerhalb eines Unternehmens, verwendet einen Windows-SysInternals-tool namens "PsExec" von Microsoft kopieren der Trojaner auf allen Rechnern in der Domäne.

"Clampi können verbreitete sich über Microsoft-Netzwerke in einem Wurm-artig," sagte Stewart. "Vergessen Sie Dinge wie Conficker. Sie würde besser die Rang dieser [botnet] da oben Recht an der Spitze."
Home>Nachrichten>Forscher zeigt massive "professionelle diebischen' botnet
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation