Torpig-Botnet auf dem Vormarsch Mebroot infiziert Master Boot Record über manipulierte Webseiten
Im Threat Landscape Report für März 2011 warnt der Security-Hersteller Fortinet vor der zunehmenden Ausbreitung eines neuen Torpig-Botnetzes. Torpig-Zombies sollen derzeit für ein gutes Drittel der Botnetz-Aktivitäten verantwortlich sein. In der Regel nutzen die Urheber das Rootkit Mebroot, um Rechner über das Internet zu infizieren.
Anbieter zum Thema
Erst Mitte März konnte Microsoft einen Erfolg im Kampf gegen Botnetze verbuchen, als Rustock gemeinsam mit US-Behörden abgeschaltet werden konnte. Nun beansprucht laut Fortinet ein alteingesessenes Botnet die Vorherrschaft für sich.
Eine neue Version von Torpig soll aktuell für über 35 Prozent der Botnet-Aktivitäten verantwortlich sein. An zweiter Stelle liegt derzeit das Hiloti-Botnetz, dass nur knapp halb so viel Traffic wie Torpig verursacht. Pushdo und Bredolab konnten derweil die 5-Prozent-Hürde nicht überwinden.
„Das Torpig Botnetz ist bereits seit mehreren Jahren aktiv“, weiß Derek Manky, Senior Security Stratege bei Fortinet. „Es verbreitet sich in der Regel über infizierte Webseiten mit dem Rootkit „Mebroot“, das das System über den Master Boot Record infiziert.“
Auf diese Weise täuscht Mebroot sowohl lokal installierte Firewalls als auch aktive Virenscanner. Gateway-Lösungen könnten die Gefahr laut Manky allerdings reduzieren, da sie dazu in der Lage sind, Mebroot-Traffic zu blockieren.
Weitere Informationen zur aktuellen Malware- und Botnetz-Lage finden sich im Fortiguard Center von Fortinet.
(ID:2050973)