Suchen

Social-Networking-Botnetz Toolkit TwitterNET Builder nutzt Twitter als C&C-Server für Trojaner

Redakteur: Stephan Augsten

Ein neues Toolkit namens TwitterNET Builder ermöglicht es, ein Botnetz direkt über Twitter zu befehligen. Der Social-Networking-Dienst fungiert quasi als Command-and-Control-Server. Der Anwender benötigt zur Bedienung keine Programmierkenntnisse, sondern kann mit einfachen Befehlen schwerwiegende Aktionen auf dem Zombie-Rechner ausführen.

Firmen zum Thema

Twitter-Bots: Dank eines experimentellen Toolkits lassen sich Zombie-Rechner ganz einfach via Twitter steuern.
Twitter-Bots: Dank eines experimentellen Toolkits lassen sich Zombie-Rechner ganz einfach via Twitter steuern.
( Archiv: Vogel Business Media )

Die Idee, Twitter als Command-and-Control-Instanz (C&C) für Botnetze zu nutzen, ist zugegebenermaßen nicht ganz neu. Allerdings mussten die Botnetz-Betreiber bislang immer noch ein gewisses Codierungs-Know-how mitbringen, um ihre Zombie-Armeen aufzubauen und zu befehligen.

Mit dem automatisierten Toolkit TwitterNET Builder ändert sich das, erläutert Bitdefender: „Der Angreifer muss nur noch das Software Development Kit starten und einen Twitter-Account als C&C-Zentrale angeben.“ Anschließend erhält er einen automatisch generierten Trojaner, dessen Name und Icon nur noch angepasst werden muss, um ihn zu verbreiten.

Der TwitterNET Builder gilt als experimentelles Toolkit, da der Entwickler nicht allzu viel Zeit in den Schutz der Malware gesteckt hat. Der Trojaner ist einfach zu entdecken und lässt sich über den Task Manager von Windows terminieren. Darüber hinaus hat die Methode ein weiteres Manko: Wird ein missbräuchlich genutzter Twitter-Account entdeckt und gelöscht, dann liegt das ganze Botnetz brach.

Das Tracken und Blocken entsprechender Konten sollte Twitter leichtfallen, unterstreicht Chris Boyd, Senior Threat Researcher von Sunbelt Software: „Wer auch immer ein Botnetz kontrolliert, kann seine Kommandos nicht über eine privaten Twitter-Feed erteilen; die Bots würden sich nur ziellos nach ihrem Befehlsgeber umsehen.“

Sicherheitsexperten von Bitdefender, Sunbelt und Symantec stufen das Toolkit dennoch als gefährlich ein. Denn immerhin eignet sich das Tool dafür, eine andere Malware innerhalb von Sekunden zu verbreiten oder eine DDOS-Attacke (Distributed Denial of Service) zu initiieren. Ein entsprechendes Kommando kann der Angreifer sogar über sein Smartphone geben, wie Symantec im oben hinterlegten Youtube-Video zum TwitterNET Builder zeigt.

(ID:2045051)