Zombies bei der US-Armee
Bonetzjäger bei der Arbeit
Der US-Amerikaner Rick Wesson ist Chef der Sicherheitsfirma Support Intelligence und kriminellen Spamverbreitern auf der Spur. Seine Firma hat ein so genanntes Honeynet aufgebaut und online gestellt. Dieses Rechnernetz ist ungeschützt, wird aber rund um die Uhr überwacht und dient einzig und allein dem Zweck, Schadprogramme, die übers Internet verschickt werden, auf sich zu lenken. Wesson ist, wenn man so will, ein Schadprogramm- und Botnetzjäger, der die Botnetze dieser Welt mit seinen Mitteln beobachtet.
Botnetze in der IT-Branche
Wesson und seine Kollegen haben hervorragende Arbeit geleistet. Erst kürzlich konnten sie nachweisen, dass mindestens 28 der eintausend größten US-Unternehmen schadprogramminfizierte Rechner besitzen, die von Internetkriminellen zu Spamschleudern umfunktioniert worden sind. Er räumt damit ganz nebenbei mit dem Vorurteil auf, dass nur ungeschützte oder falsch gesicherte Privatrechner von unbedarften Anwendern Opfer von Internetkriminellen werden könnten. Geschäftlich eingesetzte Rechner können ebenso gut betroffen sein. Sogar in der IT-Branche fand Wesson Rechner, die als ferngesteuerte Spamschleudern arbeiteten. Betroffen waren unter anderem Oracle, HP, Intel und Toshiba.
Sicherheitslücken werden genutzt
Diese Entdeckung ist umso erstaunlicher, als die Netzwerke großer Unternehmen zumal aus der IT-Branche in aller Regel mit Antivirensystemen, Firewalls und Intrusion Detection sowie Prevention Systemen gut gesichert sind. Schuld seien Sicherheitslücken in den verwendeten Programmen und Betriebssystemen, sagt Wesson. „Spammer warten einfach auf neue Sicherheitslücken in populären Produkten und greifen dann sofort mit Schadprogrammen an, die diese Lücken ausnutzen.“
Militärrechner betroffen
Auch vor dem US-Militär machen Internetkriminelle keineswegs Halt. Wesson hat zusammen mit den Sicherheitsfachleuten seiner Firma Spammails, die für Viagra warben, bis zur US-Basis Radolph Airforce zurückverfolgen können – eine Entdeckung, die im Grunde nicht wirklich überraschen kann. Bereits im August 2004 wurde Werbung für pornografische Webseiten von US-Militärrechnern aus verbreitet. Zudem gibt es kaum einen Grund, warum Internetkriminelle die Rechner der US-Armee mit ihren Attacken verschonen sollten.
Bisher kein Kommentar
Wie die verantwortlichen Militärs und das US-Verteidigungsministerium reagierten, ist derzeit nicht bekannt. Wahrscheinlich wird eine interne Untersuchung eingeleitet, die den Sicherheitsmängeln auf den Grund gehen und zukünftige Infektionen verhindern soll. Wesson hat allerdings schon entscheidende Vorarbeit geleistet. Seine Analyse, Sicherheitslücken in der verwendeten Software wären ursächlich verantwortlich, leuchtet ein und dürfte von den Verantwortlichen kaum widerlegt werden können.
Zurück zur News-Übersicht