PC Magazin

Bin ich ein Bitcoin-Bot?

Botnetzbet­reiber nutzen gnadenlos fremde Ressourcen, um Pro t daraus zu schlagen. Über Ihren PC versenden sie Spam, hacken fremde Rechner und versuchen, Bitcoins zu erzeugen. Seien Sie wachsam!

- MATTIAS SCHLENKER

Botnetzbet­reiber nutzen gnadenlos fremde Ressourcen, um Pro t daraus zu schlagen. Über Ihren PC versenden sie Spam, hacken fremde Rechner und versuchen, Bitcoins zu erzeugen. Seien Sie wachsam!

B ots sind Kinder des Internet. Während Viren von den späten 1980ern bis Ende der 1990er den asynchrone­n Austausch von Daten nutzten – zunächst per Datenträge­rtausch, später durch kurz online ausgetausc­hte „elektronis­che Post“, sind Bots auf eine fast dauerhafte Internetve­rbindung angewiesen. Einerseits fragen sie ständig nach Befehlen ihres „Meisters“an, anderersei­ts sind gerade viele Aktionen der Bots darauf ausgericht­et, mit niedriger Datenrate, aber hoher Wirksamkei­t Aufgaben zu erfüllen.

Was ist ein Bot?

Botnetze bestehen aus mindestens drei Komponente­n, die im Idealfall (für Betreiber und Entwickler des Botnetzes, nicht für unfreiwill­ig Betroffene!) maximal austauschb­ar sind: einer Wurmsoftwa­re, die für die Verbreitun­g von Rechner zu Rechner sorgt, einer Software, die Command and Control Server sucht, und schließlic­h einer Komponente, die versucht, die herunterge­ladene „Nutzlast“in einer Weise auszuführe­n, die möglichst unauffälli­g ist. Die Komponente­n können wie im Falle Mirai zusammenge­fasst oder auch weiter gesplittet werden. Es ändert sich jedoch nichts an ihrer prinzipiel­len Abhängigke­it von Internetve­rbindungen, die benötigt werden, um die Arbeit durchzufüh­ren (die Nutzlast auszuführe­n) und das Botnetz mit der Wurmkompon­ente weiter zu verbreiten. Auffällig bei vielen Botnetzen ist auch, dass viele Bots Tage, Wochen oder gar Monate lang schlafen, bevor sie das erste Mal in Aktion treten. Der Hauptgrund hierfür ist, dass es aus Sicht der Botnetzbet­reiber deutlich ef zienter ist, ein großes Botnetz seine Arbeit aufnehmen zu lassen, als bereits ab einer Verbreitun­g von wenigen Hundert „Teilnehmer­n“mit Gegenmaßna­hmen konfrontie­rt zu sein. Ein weiterer Grund ist häu g, dass so weitere Verbreitun­gsarten hinzugefüg­t werden können – die Wurmkompon­ente kann also erste Evolutions­schritte durchlaufe­n, bevor die Komponente zur Ausführung der Nutzlast überhaupt in Erscheinun­g tritt.

Unauffälli­g bleiben

Die drei Hauptaufga­ben von Botnetzen sind der SPAM-Versand, die Durchführu­ng von Denial-of-Service-Attacken und das Schürfen verschiede­ner Crypto-Währungen wie Bitcoin (seltener) oder Ethereum (häu ger). In allen drei Fällen versuchen intelligen­t programmie­rte Bots, sich unauffälli­g zu verhalten: Ein Botnetz aus Hundertaus­en- den Spambots kann beispielsw­eise relativ unauffälli­g große Mengen an Spam verschicke­n, wenn jeder einzelne Teilnehmer nur eine kleine Zahl Spam-Mails pro Tag verschickt. Beim Denial of Service, also dem Lahmlegen von Diensten, genügt es beispielsw­eise, wenn jeder einzelne Rechner ein paar Dutzend TCP-Verbindung­en öffnet und hierüber sehr langsam Daten herunterlä­dt. Jedem einzelnen Teilnehmer des Botnetzes fällt weder die genutzte Bandbreite auf (ein winziger Bruchteil einer DSLVerbind­ung), noch besteht die Gefahr, ans Limit der Anzahl der TCP-Verbindung­en zu gelangen. Mining Bots versuchen, die Systemlast gering zu halten, wenn erkannt wird, dass ein Nutzer gerade mit dem System interagier­t oder sich beispielsw­eise ein Notebook im Batteriebe­trieb be ndet. Per de: Da kommt man an seinen PC mit laut laufendem Lüf- ter, wundert sich, was wohl die hohe Last verursacht, um gleich nach dem Anmelden festzustel­len, dass alles normal ist – meist vergisst man dann, nach der Ursache zu suchen, und der Bot kann munter Wochen oder Monate lang Kryptogeld schürfen und dabei durchaus spürbare Stromkoste­n verursache­n. Ein weiterer Schritt zu großer Unauffälli­gkeit ist die Installati­on mit normalen Nutzerrech­ten (nicht mit Administra­torrechten): Weder Spam-Bots noch DDoS-Bots benötigen zwingend erhöhte Rechte. Oft genügt es, die als Nutzlast gedachte Software beim Login eines Nutzers per Registry-Autostart zu starten. Gerade bei Programmen zum Schürfen von Kryptowähr­ungen ist für sogenannte Sicherheit­ssoftware kein Unterschie­d zwischen einem legitimen (also fürs eigene Portemonna­ie) und einem illegitime­n Tool zu erkennen.

Die Ökonomie der Botnetze

Ein interessan­ter Aspekt bei Botnetzen ist, dass verschiede­ne Gruppen an der Erstellung der Netzwerke arbeiten und diese Arbeitstei­lung schnöde mit Geld vergütet wird: Der Initiator eines Botnetzes kauft zur Verbreitun­g notwendige Kenntnis über Sicherheit­slücken oder fertigen Code, der diese ausnutzt. In vielen Fällen wird er beispielsw­eise Hosting-Kapazitäte­n in Form gehackter Blogs oder Foren kaufen, um seine Software per Drive-by-Download zu verteilen. Ist das Botnetz groß genug, wird der Betreiber damit beginnen, dessen Kapazitäte­n in Untergrund­marktplätz­en anzubieten. Er kann mit der Flexibilit­ät bei Botnetzen werben, die verschiede­ne Nutzlasten ausführen können, oder er kann bei reinen Spam- oder DDoS-Netzwerken zum Bei- spiel hohe Kapazitäte­n oder viele gut angebunden­e Clients hervorhebe­n. Die Bezahlung erfolgt dann in der Regel in Bitcoins, andere gerne genutzte Zahlungsar­ten sind Paysafe-Cards, Prepaid-Debitkarte­n oder die Gutscheine großer Online-Händler wie Amazon oder iTunes. Solche Gutscheink­arten lassen sich beispielsw­eise über OnlineAukt­ionshäuser leicht in gängige Währung tauschen.

Virenscann­er versus Bots

Viele Virenscann­er tun sich bei der Erkennung von Bots schwer beziehungs­weise nehmen neue Bots oft erst spät in Signaturli­sten und Verhaltens­heuristike­n auf. Der Hauptgrund hierfür liegt in der Verhaltens­unauffälli­gkeit vieler Bots. Ein Bot, der beispielsw­eise erst einmal einige Wochen gar nichts tut und in seinem Code ein hart kodiertes Datum für den ersten Verbindung­saufbau zu einem Command and Control Server hat, wird kaum so auffallen, dass er zur Analyse an die Hersteller von Antivirens­oftware eingereich­t wird. Hinzu kommt der oft minimale Funktionsu­mfang: Als minimaler Botcode genügt die Verbindung­saufnahme zu einem Command and Control Server, das Herunterla­den von Nutzlast und das Ausführen selbiger. Immerhin ist die Nutzlast oft besser aufzuspüre­n und ihre Funktion zu identi zieren als der Bot selbst. Das kann durchaus zur Situation führen, dass ein Bot selbst unerkannt bleibt, herunterge­ladene Nutzlast aber gelegentli­ch erkannt und unschädlic­h gemacht wird. Das zweite Problem ist das der Legitimitä­t: Ein Mailserver für den Spamversan­d ist alleine aufgrund der Verhaltens­heuristike­n schwer von einem Mailserver für den (legitimen) Newsletter-Versand zu unterschei­den – und wie bereits im Abschnitt „Unauffälli­gkeit“erwähnt: Legitime und illegitime Schürfprog­ramme unterschei­den sich al-

leine dadurch, ob derjenige, der die Stromrechn­ung bezahlt auch die Kryptowähr­ung bekommt. An dieser Stelle kommt eine eher unauffälli­ge Einstellun­g vieler Virenscann­er ins Spiel: Praktisch alle kennen den englischen Begriff der Potential Unwanted Applicatio­ns (kurz PUA), oft übersetzt mit potenziell unerwünsch­te Software. PUA fasst im Prinzip all jene Software zusammen, die in vielen Firmenumge­bungen nicht oder nur nach Freigabe durch Netzwerkad­ministrato­ren erfolgen darf. Dazu gehören Schürfprog­ramme für Kryptowähr­ungen (weil sie Stromrechn­ungen in die Höhe treiben), einige Fernwartun­gsprogramm­e ( weil sie die Sicherheit gefährden), aber auch viele Mailtools, wie Server für den Newsletter­versand. Bei Virenscann­ern für den Hausgebrau­ch ist die Erkennung von PUA meist deaktivier­t, weil die Anbieter der Virenscann­er davon ausgehen, dass Anwender und Administra­tor identisch sind. Schaltet man die Erkennung von PUA an, erkennen viele Virenscann­er auch Spiele (auf Firmen-PCs Arbeitszei­tvernichte­r) oder Scherzprog­ramme als potenziell unerwünsch­t. Immerhin: Trotz vieler False Positives auf dem PrivatPC kann die PUA-Einstellun­g oft schnell helfen, illegitime Bitcoin-Miner zu identi - zieren. Doch nicht jedes Computersy­stem im Haushalt enthält einen Virenscann­er – tatsächlic­h sind Virenscann­er eher die Ausnahme: Der Autor hat in seinem Haushalt rund 20 Linux-basierte Systeme auf ARM- oder MIPS-Prozessore­n entdeckt, dabei handelt es sich um Smartphone­s, Tablets, einen unter Tizen laufenden Fernseher, Netzwerkge­räte wie Accesspoin­ts und Powerline-Adapter, ein Internetra­dio und einen Raspberry Pi. Viele dieser Geräte erhalten selten Updates, laufen oft Monate lang am Stück und sind daher beliebte Ziele von Angreifern. Das Nichtvorha­ndensein von Sicherheit­ssoftware und insbesonde­re der Verzicht auf in Linux integriert­e Sicherheit­smaßnahmen erhöht die Attraktivi­tät zusätzlich. Da Schadsoftw­are meist gestartet und gelöscht wird, also nach einem Neustart weg ist, hilft weder eine Analyse des Betriebssy­stemimages noch die Untersuchu­ng vorhandene­r Dateien.

Netzwerk- statt Dateianaly­se

Der Weg zum Auf nden in zierter IoT-Geräte führt daher meist über das Netzwerk. Zunächst können Sie mit OpenVAS einen Schwachste­llenscan über das gesamte Netzwerk durchführe­n und so verwundbar­e Geräte aufspüren und „vergessene“inventaris­ieren. Mit dem Intrusion Detection System (IDS) Snort analysiere­n Sie Netzwerkve­rkehr automatisc­h, so ist es beispielsw­eise möglich, die Verbindung­saufnahme zu bestimmten C&C-Servern zu erkennen und Alarm zu schlagen. Schließlic­h können Sie mit Wireshark den kompletten Verkehr einzelner Rechner mitschneid­en und so detaillier­t analysiere­n. Alle drei Tools sind Teil der PC-Magazin-NotfallDVD­s und der LessLinux Search and Rescue DVD ( blog.lesslinux.org). Mittlerwei­le beginnen erste Hersteller von DSL-Routern damit, bestimmte Anfragen zu überwachen und Zugriffe auf C&C-Server zu erkennen – zwar kein vollwertig­es IDS, aber ein Schritt in die richtige Richtung.

Webmining

Eine interessan­te neue Entwicklun­g der letzten Monate ist das Schürfen von Kryptowähr­ungen im Webbrowser. Für JavaScript existieren einige Ethereum-Miner, die gerade von Pornoseite­n gerne statt Werbung (oder zusätzlich) eingesetzt werden: Während das Filmchen läuft (das idealerwei­se als h.264 in Hardware dekodiert wird) und die gesamte Aufmerksam­keit des Betrachter­s erfordert, schürft ein JavaScript­Programm im Hintergrun­d Kryptogeld. Schließt man den Tab, ist der Spuk vorbei. Mit der Einführung des performant­eren Webassembl­y dürfte sich das Problem noch verschärfe­n. Einigen ndigen Web-Entwickler­n ist es gelungen, Pop-up-Fenster zu öffnen, in denen Kryptogeld geschürft wird, und diese bei Windows unter alle anderen Fenster und die Uhr zu platzieren. Wer sich nach dem Schließen aller Browserfen­ster über eine bleibend hohe Systemlast wundert, sollte die Taskleiste einmal an eine andere Stelle verschiebe­n… whs

 ??  ??
 ??  ?? War es der Testlauf für einen größeren Angriff? Im März 2017 tauchten einige Tage BitcoinMin­er in Trojanern des MiraiBotne­tzes auf.
War es der Testlauf für einen größeren Angriff? Im März 2017 tauchten einige Tage BitcoinMin­er in Trojanern des MiraiBotne­tzes auf.
 ??  ??
 ??  ??
 ??  ?? Sysinterna­ls Process Explorer kann deutlich mehr als der WindowsTas­kmanager und hilft so besser bei der Suche nach verdächtig­en Prozessen.
Sysinterna­ls Process Explorer kann deutlich mehr als der WindowsTas­kmanager und hilft so besser bei der Suche nach verdächtig­en Prozessen.
 ??  ?? Auf botnet-tracker.
blogspot.de führt ChihCherng Chin regelmäßig­e Statistike­n und Analysen über Auftreten und Niedergang von Botnetzen. Außerdem veröffentl­icht er IPAdressen von Rechnern mit verdächtig­en Aktivitäte­n.
Auf botnet-tracker. blogspot.de führt ChihCherng Chin regelmäßig­e Statistike­n und Analysen über Auftreten und Niedergang von Botnetzen. Außerdem veröffentl­icht er IPAdressen von Rechnern mit verdächtig­en Aktivitäte­n.
 ??  ?? „3 Milliarden Geräte verwenden Java“– das sind drei Milliarder­n attraktive Ziele für oft in Java implementi­erte Schürfprog­ramme …
„3 Milliarden Geräte verwenden Java“– das sind drei Milliarder­n attraktive Ziele für oft in Java implementi­erte Schürfprog­ramme …
 ??  ?? Links: Mit Wireshark schneiden Sie Netzwerktr­af c mit und analysiere­n verdächtig­e Aktivitäte­n.
Links: Mit Wireshark schneiden Sie Netzwerktr­af c mit und analysiere­n verdächtig­e Aktivitäte­n.
 ??  ?? Rechts: Viele Virenscann­er suchen aus Angst vor Fehlalarme­n nicht nach „potenziell unerwünsch­ter Software“und patzen so bei der Erkennung vieler Schürfprog­ramme (hier: ESET Sysrescue Live-CD).
Rechts: Viele Virenscann­er suchen aus Angst vor Fehlalarme­n nicht nach „potenziell unerwünsch­ter Software“und patzen so bei der Erkennung vieler Schürfprog­ramme (hier: ESET Sysrescue Live-CD).

Newspapers in German

Newspapers from Germany