Autor Thema: Dialer-Anbieter verteilt Trojaner  (Gelesen 461 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Dialer-Anbieter verteilt Trojaner
« am: 05 August, 2005, 16:31 »
 Gerd Schierenbeck war entsetzt, als er auf den Monitor blickte: Wo vor kurzem noch das Angebot seiner Online-Akademie Überlingen zu finden war, lockten jetzt dubiose Versprechungen zum Download eines Dialers. Offenbar hatte jemand die Kontrolle über seine Domain lernen-im-netz.de übernommen.

Nach bisherigen Recherchen kam es durch einen Fehler bei seinen Providern dazu, dass die Domain am 28. Juli 2005 mit einem "Close"-Eintrag zur Neuregistrierung freigegeben wurde. Keine vier Minuten später war sie laut DeNIC-Historie von Mario Dolzer, Geschäftsführer des Dialer-Anbieters Universal Boards, registriert worden.

Wie konnte Dolzer so schnell an Informationen zur freigegebenen Domain kommen? Purer Zufall? Schierenbeck schilderte den Fall heise online. Seit dem gestrigen Donnerstag sind die Dialer von der Website verschwunden, stattdessen forderte eine fingierte Browser-Errorpage zum Herunterladen eines "Plugin" namens k.exe auf. Bei der Installation dieses Programms müssen die "Nutzungsbedinungen" akzeptiert werden, danach verabschiedet sich der Prozess in den Hintergrund und wird künftig bei jedem Systemstart von Windows mitgestartet.

Zusammen mit Spezialisten des deutschen Honeynet-Projekts prüfte heise online, ob das Programm tatsächlich tut, was in den Nutzungsbedinungen angegeben ist, nämlich Werbung einzublenden und die Startseite des Browsers zu ändern. Das tat es tatsächlich. Allerdings ist das längst nicht alles. Das Programm enthält außerdem einen ausgewachsenen Trojaner. Einige der Funktionen sind sogar bereits in einer Analyse des Antivirentool-Herstellers AntiVir erwähnt.

Wir belauschten den Netzwerk-Traffic des Programms. Der Trojaner öffnet an Port 6666 eine Backdoor und meldet sich über Port 80 bei einem Webserver an, der sich in der IP-Range von Dolzers Universal Boards befindet. Dann erhält er verschlüsselt Listen mit Domain-Namen. Nach einem Tag waren es über 12000 verschiedene, vorwiegend beschreibende Namen und attraktive Domains, die einen hohen Google-Pagerank innehaben. Die Liste geht von A wie autohof.de bis Z wie zirkuswelten.de. Solche beliebten Domains sind für Dolzer dafür geeignet, Dialer zu platzieren oder sie in Linkfarmen zu integrieren.

Diese Namen fragt das Programm in regelmäßigem Abstand bei verschiedenen Whois-Diensten ab. Wenn eine Domain frei wird, kann Dolzer zuschlagen und sie sich unter den Nagel reißen. Offensichtlich will man durch die verteilten Anfragen von vielen Trojanern Whois-Sperren umgehen, die dann greifen, wenn zuviele Abfragen pro Zeitintervall von einer Adresse aus erfolgen. Eine vorläufige Analyse der Funktionsweise hat das deutsche Honeynet-Projekt heute bei Sourceforge veröffentlicht. Auf wievielen PCs der Trojaner derzeit installiert ist, bleibt vorerst unklar. heise online hat Ermittlungsbehörden von der Sachlage in Kenntnis gesetzt.

Mario Dolzer war zu einer Stellungnahme nicht bereit und verwies uns stattdessen an seinen Rechtsanwalt Bernhard Syndikus. Syndikus erwiderte mittlerweile auch die Aufforderung zur Rückgabe von lernen-im-netz.de durch die Akademie Überlingen und drohte mit einer Feststellungsklage. In anderen, heise online bekannten Fällen von plötzlichen Domain-Verlusten ohne Zustimmung des Inhabers findet sich Syndikus überdies auch als neuer Admin-C der Domains in der Whois-Datenbank wieder.

Auf lernen-im-netz.de wird mittlerweile in Rotation mit der k.exe-Download-Aufforderung auch zum Download eines Erotik-Dialers des Unternehmens Global Netcom eingeladen -- dessen Geschäftsführer vor einiger Zeit noch Rechtsanwalt Syndikus war. Als Jugendschutzbeauftragter für die Site wird ebenfalls Syndikus angegeben.

Quelle und Links : http://www.heise.de/newsticker/meldung/62538

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re:Dialer-Anbieter verteilt Trojaner
« Antwort #1 am: 06 August, 2005, 04:10 »
Ich empfehle, gern' einmal unsere Suchfunktion mit "syndikus" zu füttern.
Schauderhaft...

Gibt's denn wirklich kein Mittel, solchen Praktiken den Riegel vorzuschieben?
Oder hat die Anwaltskammer keinen Ehrenkodex mehr?

Seltsam, dass der nicht auch in der Politik die Fäden zieht  :o
...oder weiss das nur noch keiner?
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000