Social-Networking-Botnetz

Toolkit TwitterNET Builder nutzt Twitter als C&C-Server für Trojaner

18.05.2010 | Redakteur: Stephan Augsten

Twitter-Bots: Dank eines experimentellen Toolkits lassen sich Zombie-Rechner ganz einfach via Twitter steuern.
Twitter-Bots: Dank eines experimentellen Toolkits lassen sich Zombie-Rechner ganz einfach via Twitter steuern.

Ein neues Toolkit namens TwitterNET Builder ermöglicht es, ein Botnetz direkt über Twitter zu befehligen. Der Social-Networking-Dienst fungiert quasi als Command-and-Control-Server. Der Anwender benötigt zur Bedienung keine Programmierkenntnisse, sondern kann mit einfachen Befehlen schwerwiegende Aktionen auf dem Zombie-Rechner ausführen.

Die Idee, Twitter als Command-and-Control-Instanz (C&C) für Botnetze zu nutzen, ist zugegebenermaßen nicht ganz neu. Allerdings mussten die Botnetz-Betreiber bislang immer noch ein gewisses Codierungs-Know-how mitbringen, um ihre Zombie-Armeen aufzubauen und zu befehligen.

Mit dem automatisierten Toolkit TwitterNET Builder ändert sich das, erläutert Bitdefender: „Der Angreifer muss nur noch das Software Development Kit starten und einen Twitter-Account als C&C-Zentrale angeben.“ Anschließend erhält er einen automatisch generierten Trojaner, dessen Name und Icon nur noch angepasst werden muss, um ihn zu verbreiten.

Der TwitterNET Builder gilt als experimentelles Toolkit, da der Entwickler nicht allzu viel Zeit in den Schutz der Malware gesteckt hat. Der Trojaner ist einfach zu entdecken und lässt sich über den Task Manager von Windows terminieren. Darüber hinaus hat die Methode ein weiteres Manko: Wird ein missbräuchlich genutzter Twitter-Account entdeckt und gelöscht, dann liegt das ganze Botnetz brach.

Das Tracken und Blocken entsprechender Konten sollte Twitter leichtfallen, unterstreicht Chris Boyd, Senior Threat Researcher von Sunbelt Software: „Wer auch immer ein Botnetz kontrolliert, kann seine Kommandos nicht über eine privaten Twitter-Feed erteilen; die Bots würden sich nur ziellos nach ihrem Befehlsgeber umsehen.“

Sicherheitsexperten von Bitdefender, Sunbelt und Symantec stufen das Toolkit dennoch als gefährlich ein. Denn immerhin eignet sich das Tool dafür, eine andere Malware innerhalb von Sekunden zu verbreiten oder eine DDOS-Attacke (Distributed Denial of Service) zu initiieren. Ein entsprechendes Kommando kann der Angreifer sogar über sein Smartphone geben, wie Symantec im oben hinterlegten Youtube-Video zum TwitterNET Builder zeigt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2045051 / Malware)