Cyberkriminelle nutzen 900 aktive Online-Ressourcen in Tor

Android-Trojaner nutzt C&C-Server in Tor

Moskau/lngolstadt, 5. März 2014 - Kaspersky Lab beobachtet derzeit im so genannten „Darknet" verstärkte Aktivitäten der Cyberkriminellen über das Tor-Netzwerk. Obwohl die Infrastruktur und die cyberkriminellen Ressourcen des alternativen Netzwerks nicht dieselben Standards wie das klassische Internet bieten, kennt Kaspersky Lab aktuell etwa 900 versteckte Online-Services im Tor-Netzwerk.

Nutzer des Tor-Netzwerks können wie im „normalen" Internet Seiten besuchen, sich über Foren austauschen oder über Instant-Messaging-Dienste kommunizieren. Der große Unterschied besteht darin, dass Nutzer bei Tor während ihrer Netzaktivität anonym bleiben. Es ist unmöglich, IP-Adressen zu identifizieren und Rückschlüsse auf den Anwender zu ziehen. Darüber hinaus nutzen bestimmte Darknet-Ressourcen so genannte Pseudo-Domains. Diese machen es unmöglich, persönliche Informationen des Betreibers zu erhalten.

Tor als anonyme Infrastruktur für Malware beliebt

Cyberkriminelle nutzen Tor, um ihre Infrastruktur zu hosten. Kaspersky Lab hat Tor-Funktionalitäten beim Banking-Trojaner „Zeus" , beim Keylogger-Trojaner „ChewBacca"  sowie bei einem kürzlich aufgetauchten Tor-Trojaner für Android entdeckt. Netzwerkressourcen innerhalb von Tor werden beispielsweise für C&C (Command-and-Control)-Server oder Admin-Panels in Kombination mit Malware eingesetzt.

„Im Tor-Netzwerk gehostete C&C-Server erschweren deren Identifikation, Blacklisting oder Eliminierung", sagt Sergey Lozhkin, Senior Security Researcher bei Kaspersky Lab. „Obwohl die Entwicklung eines Kommunikationsmoduls für Tor innerhalb eines Malware-Samples mit zusätzlichem Aufwand verbunden ist, erwarten wir einen Anstieg von neuer, auf Tor basierender Malware - ebenso wie den zunehmenden Tor-Support von bereits bestehenden Schädlingen."

Erster Tor-Trojaner für Android

Kaspersky Lab hat Ende Februar 2014 einen Android-Trojaner entdeckt, der eine Domain in der so genannten Onion-Pseudo-Zone - also im anonymen Tor-Netzwerk - als C&C-Server nutzt. Der mobile Schädling namens „Backdoor.AndroidOS.Torec.a" nutzt Funktionalitäten des Tor-Clients „Orbot". Durch die Nutzung von Tor verschleiert der Trojaner seine Kommandozentrale, also seinen C&C-Server. Auf Android-Geräten ist der Trojaner in der Lage, eingehende SMS-Nachrichten abzufangen und ausgehende zu stehlen, SMS-Nachrichten an bestimmte Nummern zu senden, USSD-Anfragen durchzuführen sowie Telefondaten und Informationen zu installierten Apps an den C&C-Server zu senden.

 

Quelle

Tags:
Keine
Datum:
Mittwoch, 5. März 2014, 13:56 Uhr

Kommentar abgeben

» Besondere Hinweise für Spammer

Die E-Mailadresse in den Angaben benötigen wir zur Anzeige Ihres persönlichens Gravatars. Sollten Sie bisher noch keinen Gravatar nutzen, können Sie sich kostenlos auf Gravatar.com für die Nutzung registrieren.

Relevante Artikel

Es wurden leider keine passenden Einträge gefunden

Relevante Tags