Zero Access

ZeroAccess ist als Botnetz streng genommen kein klassischer Fall eines Cyberwar-Problems. Die Entwicklung und Ausbreitung dieser Form von Malware ist aber repräsentativ für derartige Bedrohungen und soll hier – auch aufgrund der Größe des Botnetzes – vorgestellt werden.

 

Keyfacts

  • entdeckt: 13. Juli, 2011
  • sicher aktiv seit: unbekannt
  • letzte Neu-Infektion: kontinuierlich aktualisiert (zuletzt Ende Sept. 2012), starker Anstieg seit Januar 2012
  • Verbreitung: weltweit ca. 9 Mio. (Stand  Sept. 2012), wobei nicht alle infizierten Computer Teil des Botnets sind (ca. 1 Mio. Infektionen, Stand Sept. 2012) und andere Infektionen wiederrum schnell desinfiziert werden
  • Infektion und Replikation: Infektion „drive by download“ (Websites) sowie den beiden Exploit-Packs “ Blackhole Exploit Toolkit“ und „Bleeding Life Toolkit“ die einen Trojaner installieren, teilweise auch über P2P-Netzwerke beim File-Sharing verbreitet
  • Hauptziel: Klick-Betrug (Internetbetruges, der vorrangig auf pro Klick vergütete Werbebanner-Einblendungen abzielt unter Zuhilfenahme von Programmen. Dabei werden kommerzielle Werbeflächen geklickt oder solche Klicks simuliert, um hinterliegende Abrechnungssysteme gezielt zu manipulieren, Quelle: Wikipedia)
  • Vermutliche Herkunft: unbekannt

Relevante Dokumente

maps

Quelle: exemplarische Darstellung der Verbreitung, Stand Mitte 2012, Link zur Original-Seite

ZeroAccess ist ein Botznetz, dass sich insbesondere in der ersten Hälfte 2012 sprunghaft stark ausgebreitet hat. Botnetze werden von sehr unterschiedlichen Organisationen betrieben, oft mit kriminellen Intentionen und umfassen oft viele hundertausende infizierte Computer die über das Botnetz teilweise oder komplett ferngesteuert werden können. Botnetze können unter anderem angemietet werden um Aktionen, wie DDoS-Attacken (das Überfordern einzelner Internet-Server durch massenhafte gleichzeitige Anfragen) automatisiert und massiv durchzuführen. Botnetze sind ausserdem schwer bekämpfbar, da sich ihre Betreiber immer wieder neue Infektionswege ausdenken und sich Botnetze durch eine stark dezentrale Kommando-Struktur auch dann erhalten, wenn große Teile der infizierten Systeme bereinigt oder abgeschalten werden. Oft ist bei Botnetzen ein Abschalten nur durch gezielte Bekämpfung der – schwer auffindbaren – zentralen Kontroll-Rechner möglich.

Share Button