Was Viren/Würmer und Trojaner haben wir bereits
kennen gelernt,
auch der Begriff IRC-Wurm wurde schon erläutert, doch hier möchten
wir darauf noch einmal Bezug nehmen.
Wie wir gesehen haben, sind IRC-Würmer gewöhnliche Trojaner/Würmer
so wie wir sie kennen und lieben.
IRC-Würmer sind in der Regel kleine Scripte, die in einer IRC-ScriptSprache
geschrieben sind.
Programme wie mIRC/Pirch ect. führen diese dann aus und tragen
sie ggf. weiter.
Ein Beispiel findet ihr, wie bereits betont auf :
http://www.irc-mania.de/WorkShop-IRC-Wurm.php
Nun aber zu einer anderen Variante.
Viele Backdoor-Trojaner beinhalten einen IRC-Klienten, der sich nach
der Infektion in einem IRC-Netzwerk anmeldet und auf weitere Remote-Befehle
wartet.
Die meisten dieser Trojaner/Würmer werden benutzt um z.B. DOS-Attacken
zu fahren, oder um IRC-Channels zu overtaken.
Auch hier gibt es verschiedene Varianten das Prinzip ist immer recht
einfach
Man kompiliert einen dieser Bots auf seinem oder einem Fremdsystem und
lässt diesen zu einem Netzwerk verbinden.
Dieser TrojanerBot scannt dann gewisse IP-Ranges nach geeigneten Wirten.
In der Vergangenheit waren das verhäuft Windows2000 und Windows
XP-Systeme.
Der Bot versucht dann durch einfache Passwort Kombinationen, Admin-Zugang
zum jeweiligen System zu erhalten, um sich dort zu reproduzieren.
Auch wenn diese Art des Zugriffsversuchs nicht sehr Erfolg versprechend
erscheint, so irrt man sich.
Innerhalb weniger Stunden/Tage schaffen es engagierte Teenies eine Hundertschaft
an Systemen zu infizieren.
Denn jedes Infiziertes System ist fähig sich weiter zu vervielfältigen,
so wird bei 20 Bots ca. alle 40 Sekunden ein weiteres System infiziert.
Darunter sind nicht nur einfache Home-Rechner zu finden, sondern auch
Server, welche über eine grosse Bandbreite verfügen.
Ein Beispiel:
[16:00:37] <@Schutzgeist> .netinfo
[16:00:38] <hmgtp> connection type: LAN (LAN ¿°á).
local IP address: 220.64.22.2. connected from: 220.64.24.5
[18:18:31] <Schutzgeist> info
[18:18:32] <Mari98> Version:spybot1.2c cpu: 1991MHz. ram:
1023MB total, 511MB free 49% in use os: Windows XP (5.1, build 2600).
uptime: 1d 19h 18m. Date: 20:Jan:2004 Time: 18:29:26 Current user: Mari
IP:172.182.60.34 Hostname:mario Windir: C:\WINDOWS\ Systemdir: C:\WINDOWS\System32\
[18:18:32] <Ismail20> Version:spybot1.2c cpu: 1006MHz.
ram: 639MB total, 233MB free 63% in use os: Windows XP (5.1, build 2600).
uptime: 0d 2h 18m. Date: 20:Jan:2004 Time: 18:20:59 Current user: Ismail
IP:80.219.94.175 Hostname:ismail-452sh9b6 Windir: C:\WINDOWS\ Systemdir:
C:\WINDOWS\System32\
[18:18:32] <Homer65> Version:spybot1.2c cpu: 997MHz. ram:
511MB total, 247MB free 51% in use os: Windows XP (5.1, build 2600).
uptime: 0d 4h 21m. Date: 20:Jan:2004 Time: 18:22:19 Current user: Homer
IP:192.168.168.101 Hostname:homer Windir: C:\WINDOWS\ Systemdir: C:\WINDOWS\System32\
[18:18:32] <Cooldog61> Version:spybot1.2c cpu: 2104MHz.
ram: 1023MB total, 395MB free 61% in use os: Windows XP (5.1, build
2600). uptime: 0d 2h 22m. Date: 20:Jan:2004 Time: 18:21:39 Current user:
Cooldog IP:192.168.69.2 Hostname:firedevil Windir: D:\WINDOWS\ Systemdir:
D:\WINDOWS\System32\
[18:18:32] <Paulo41> Version:spybot1.2c cpu: 500MHz. ram:
255MB total, 33MB free 86% in use os: Windows XP (5.1, build 2600).
uptime: 0d 3h 32m. Date: 20:Jan:2004 Time: 17:21:18 Current user: Paulo
IP:81.84.138.41 Hostname:dias.netcabo.pt Windir: C:\WINNT\ Systemdir:
C:\WINNT\System32\
[18:18:32] <ONeill58> Version:spybot1.2c cpu: 1601MHz.
ram: 511MB total, 362MB free 29% in use os: Windows XP [Service Pack
1] (5.1, build 2600). uptime: 3d 3h 2m. Date: 20:Jan:2004 Time: 17:20:53
Current user: ONeill IP:172.26.0.2 Hostname:inspire Windir: C:\WINDOWS\
Systemdir: C:\WINDOWS\System32\
[18:18:32] <Jenny31> Version:spybot1.2c cpu: 747MHz. ram:
767MB total, 608MB free 20% in use os: Windows XP (5.1, build 2600).
uptime: 0d 4h 40m. Date: 20:Jan:2004 Time: 18:22:06 Current user: Jenny
IP:192.168.0.87 Hostname:pc Windir: C:\WINDOWS\ Systemdir: C:\WINDOWS\System32\
[18:18:32] <KunZUR8> Version:spybot1.2c cpu: 2404MHz. ram:
511MB total, 202MB free 60% in use os: Windows XP [Service Pack 1] (5.1,
build 2600). uptime: 0d 6h 51m. Date: 20:Jan:2004 Time: 18:21:23 Current
user: KunZUR IP:80.164.3.244 Hostname:kryzo.opasia.dk Windir: C:\WINDOWS\
Systemdir: C:\WINDOWS\System32\
[18:18:32] <udo98> Version:spybot1.2c cpu: 1087MHz. ram:
255MB total, 70MB free 72% in use os: Windows XP (5.1, build 2600).
uptime: 0d 5h 44m. Date: 12:Jan:2003 Time: 03:50:06 Current user: udo
IP:80.228.75.99 Hostname:eph-41687966 Windir: C:\WINDOWS\ Systemdir:
C:\WINDOWS\System32\
Sowohl die jeweilig Bandbreite als auch die Verfügbarkeit solcher
Systeme machen sie so gefährlich.
Jeder dieser Bots stellt eine hohe Gefahr fürs Internet dar.
Alle verfügbaren PseudoUser sind nun steuerbar und fähig weitere
Systeme zu infizieren und zu Attackieren.
Steuerbar heißt, das der RemoteUser fähig ist, jedes System
den Befehl zu geben, ein bestimmtes Programm downloaden und auszuführen.
Webseiten zu besuchen, Programme wie Paint lokal zu öffnen oder,
wie bereits betont, Systeme zu flooden.
Um es sich besser vorstellen zu können. Mit ca 5,6 ISDN-Systemen
ist es bereits möglich einen einfachen DSL-User im Internet so
zu lähmen, das er nicht mehr fähig ist zu surfen oder gar
seine E-Mails abzuholen.
Mit 20 Bots, die über eine ISDN/DSL-Anbindungen verfügen,
kann man ein relativ gutes WebRadio von den Zuhörer abkapseln.
So mancher Teenager verfügt bis zu 5000 dieser Bots.
Man kann sich nun vorstellen, welche Macht diese Teenager besitzen.
Innerhalb weniger Sekunden, können sie ganze Server zum crashen
bringen, oder den Server-Traffic in die Höhe schießen lassen.
Dies kann enorme Kosten verursachen.
Laut offiziellen Stellen sind das jedes Jahr viele hundert Millionen
US-Dollar!
Und die Zahl der Verursacher und damit auch die Zahl der Opfer steigt
permanent an.
(Siehe auch BSI.de)
Niemand ist im Internet anoym, egal wie sehr er sich auch schützt,
jedes Verbindung kann man zurückverfolgen.
Somit müssten doch all diese Kiddies zur Verantwortung zu ziehen
sein!
Jein.
Prinzipiell ist dem so.
Das Problem ist in erster Linie das genannte Prinzip der Bots.
Ein Beispiel:

Da jedes infizierte System sofort zu einem IRC-Netzwerk
verbindet und dort auf weitere Befehle wartet, hat der jeweilige Rechner
nur eine offene TCP/IP Verbindung zum jeweiligen IRC-Server offen, nicht
zum eigentlichen Aggressor/Remoteuser.
Das macht die Weiteverfolgung um einiges schwerer, da
man nun erst feststellen muss, in welches Netzwerk der Bot verbindet,
in welchen, ggf geschützten, Raum er joint und wer nun die eigentlichen
Befehle ausführt.
Dann erst kann man, je nach System, einen IRCOP bitten die jeweilige
IP aufzunehmen und bereitzustellen.
Rechtlich gesehen ist das schon sehr schwammig.
Aus eigener Erfahrung, weiß ich d. die wenigsten
Behörden große Mühen& Kosten verursachen, wenn der
Schaden nicht besonders hoch ist.
Meist folgen derartige Rückverfolgungen über viele ausländische
ISPs.
Und nicht immer ist ein Erfolg in Aussicht, somit auch keine Kostendeckung.
Ein typisches Szenario mit nur einem Bot wäre:
*** Now talking in #TestBots
<@Schutzgeist> .login 239
<hmgtp> password accepted.
<@Schutzgeist> .netinfo
<hmgtp> connection type: LAN (LAN ¿°á).
local IP address: 220.64.23.X. connected from: 220.64.23.X
<@Schutzgeist> .udp 217.172.181.XX 1024 500 120
< hmgtp> sending 1024 udp packets to: 217.172.181.XX. packet
size: 500, delay: 120[ms].
<@Schutzgeist> .ping 217.172.181.XX 1000 1024 120
< hmgtp > sending 1000 pings to 217.172.181.XX. packet size: 1024,
timeout: 120[ms]
Sämtliche IPs wurden hier aus rechtlichen Gründen
geändert !
Nach einem solchen Auftrag, kann der Aggressor offline
gehen, denn die jeweiligen RemoteRechner attackieren den ZielRechner
solange, bis Ihr Auftrag von XXX-Paketen abgearbeitet wurde, oder der
Rechner herunterfährt.
Eine Infektion ist wie bereits erwähnt einmal über
das so genannte Scan&Hack Verfahren möglich, aber auch durch
simple Explorer-Bugs.
Diese Bugs ermöglichen es, dass diese Bots/Backdoor-Trojaner über
den Besuch einer bestimmten Webseite installiert werden.
Man sollte in regelmäßigen Abständen,
seine Internetverbindungen überprüfen.
Zum Beispiel über den Befehl
Netstat !
Dieses Programm kann man sowohl bei Unix/Linux, als aber auch auf Windows-Systemen
finden und nutzen.
Hier einige der bekanntesten IRC Backdoor Trojaner :
<Quelle
Sophos>
W32/Agobot-EC
W32/Agobot-EC ist ein IRC-Backdoor-Trojaner und ein Netzwerkwurm.
W32/Agobot-EC kann sich auf Computer im lokalen Netzwerk
verbreiten, die durch einfache Kennwörter geschützt sind.
Wenn er erstmals ausgeführt wird, kopiert sich W32/Agobot-EC
als configldr.exe in den Windows-Systemordner und erstellt die folgenden
Registrierungseinträge, damit er beim Start aktiviert wird:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
Configuration Loading = configldr.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
Configuration Loading = configldr.exe
W32/Agobot-EC registriert sich als Dienst, der beim Start
von Windows aktiviert wird. Der Name des Dienstes lautet "Configuration
Loading".
W32/Agobot-EC verbindet sich mit einem remoten IRC-Server
und einem bestimmten Kanal. Ein Angreifer kann auf die Backdoor-Funktionalität
des Wurms über das IRC-Netzwerk zugreifen.
Der Wurm versucht außerdem, verschiedene Sicherheitsprogramme
zu beenden und zu deaktivieren.
Troj/SdBot-YD
<Quelle
Sophos>
Alias
Backdoor.SdBot.ev, W32/Sdbot.worm.gen.b, IRC/SdBot.YD
Typ
Trojaner
Erkennung
Eine Virenkennungsdatei (IDE) zum Schutz steht unter Virenkennungen
zur Verfügung und wird ab Version Mai 2004 (3.81) in Sophos Anti-Virus
enthalten sein.
Enterprise Manager Kunden erhalten die IDE automatisch mit dem nächsten
zeitgesteuerten Update.
Zum jetzigen Zeitpunkt hat Sophos lediglich eine Meldung
dieses Trojaners als "in the wild" erhalten.
Erläuterung
Troj/SdBot-YD ist ein Backdoor-Trojaner, der einem remoten Eindringling
den Zugriff auf und die Steuerung über den Computer mittels IRC-Kanälen
ermöglicht.
Der Trojaner versucht, sich mit einem IRC-Server und einem
bestimmten Kanal zu verbinden.
Der Trojaner läuft dann kontinuierlich als Dienstprozess
im Hintergrund, wobei er auf dem IRC-Kanal auf bestimmte Befehle wartet
und dann die entsprechenden Aktionen ausführt.
Damit er automatisch beim Start von Windows aktiviert
wird, erstellt Troj/SdBot-YD den folgenden Registrierungseintrag:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\MS32DLL=ffqca.ex
Weitere Trojaner/Viren/Würmer erhaltet ihr unter
der Sophos
WebSeite.
Hier noch einige ohne Zusatzinfos:
Backdoor.IRC.Aladinz.30.a Backdoor.IRC.Aladinz.30.b Backdoor.IRC.Ataka
Backdoor.IRC.Ataka.a Backdoor.IRC.Ataka.d Backdoor.IRC.Ataka.e Backdoor.IRC.Ataka.g
Backdoor.IRC.Azzura Backdoor.IRC.Banned.a Backdoor.IRC.Banned.b Backdoor.IRC.Banned.c
Backdoor.IRC.Belio Backdoor.IRC.Besik.a Backdoor.IRC.Besik.b Backdoor.IRC.BlackCode.a
Backdoor.IRC.BlackRat.155.a Backdoor.IRC.BlackRat.155.b Backdoor.IRC.Blackrus
Backdoor.IRC.Bnc Backdoor.IRC.Bnc.a Backdoor.IRC.Bnc.b Backdoor.IRC.Bnc.c
Backdoor.IRC.Bnc.d Backdoor.IRC.Bnc.f Backdoor.IRC.Bnc.g Backdoor.IRC.Bnc.h
Backdoor.IRC.Bnc.i Backdoor.IRC.Bnc.l Backdoor.IRC.Bnc.m Backdoor.IRC.Bomber
Backdoor.IRC.Bot-gen Backdoor.IRC.Botnut.a Backdoor.IRC.Botnut.c Backdoor.IRC.Bronc.a
Backdoor.IRC.BTCrim Backdoor.IRC.Cadzeg Backdoor.IRC.Cblade.a Backdoor.IRC.Cloner
Backdoor.IRC.Cloner.110 Backdoor.IRC.Cloner.20 Backdoor.IRC.Cloner.30
Backdoor.IRC.Cloner.a Backdoor.IRC.Cloner.ab Backdoor.IRC.Cloner.ad
Backdoor.IRC.Cloner.e Backdoor.IRC.Cloner.f Backdoor.IRC.Cloner.g Backdoor.IRC.Cloner.h
Backdoor.IRC.Cloner.i Backdoor.IRC.Cloner.j Backdoor.IRC.Cloner.k Backdoor.IRC.Cloner.l
Backdoor.IRC.Cloner.o Backdoor.IRC.Cloner.p Backdoor.IRC.Cloner.q Backdoor.IRC.Cloner.r
Backdoor.IRC.Cloner.s Backdoor.IRC.Cloner.t Backdoor.IRC.Cloner.u Backdoor.IRC.Cloner.v
Backdoor.IRC.Cloner.x Backdoor.IRC.Codrag Backdoor.IRC.ColdLife.30 Backdoor.IRC.ColdLife.40
Backdoor.IRC.ColdLife.51 Backdoor.IRC.Commedy Backdoor.IRC.Critical
Backdoor.IRC.CWSBD.20 Backdoor.IRC.Daar.14 Backdoor.IRC.Darkirc.40.a
Backdoor.IRC.Darkirc.a Backdoor.IRC.Darkirc.b Backdoor.IRC.Darkirc.c
Backdoor.IRC.Darkirc.d Backdoor.IRC.Darkirc.e Backdoor.IRC.Darkirc.f
Backdoor.IRC.Darkirc.g Backdoor.IRC.Darkirc.h Backdoor.IRC.Darkirc.i
Backdoor.IRC.DarkShark Backdoor.IRC.Dasboot Backdoor.IRC.Demfire Backdoor.IRC.Digarix.a
Backdoor.IRC.Digarix.b Backdoor.IRC.Drizand Backdoor.IRC.EggDrop.166
Backdoor.IRC.Elkcro Backdoor.IRC.Ereet Backdoor.IRC.Fasmex Backdoor.IRC.FatKids
Backdoor.IRC.Final Backdoor.IRC.Flood Backdoor.IRC.Flood.a Backdoor.IRC.Flood.aj
Backdoor.IRC.Flood.al Backdoor.IRC.Flood.am Backdoor.IRC.Flood.an Backdoor.IRC.Flood.ao
Backdoor.IRC.Flood.ap Backdoor.IRC.Flood.aq Backdoor.IRC.Flood.au Backdoor.IRC.Flood.b
Backdoor.IRC.Flood.c Backdoor.IRC.Flood.d Backdoor.IRC.Flood.e Backdoor.IRC.Flood.f
Backdoor.IRC.Flood.g Backdoor.IRC.Flood.h Backdoor.IRC.Flood.i Backdoor.IRC.Flood.l
Backdoor.IRC.Flood.n Backdoor.IRC.Flood.p Backdoor.IRC.Flood.q Backdoor.IRC.Flood.r
Backdoor.IRC.Flood.t Backdoor.IRC.Flood.v Backdoor.IRC.Flood.y Backdoor.IRC.Floodz.a
Backdoor.IRC.Floodz.b Backdoor.IRC.Fserver Backdoor.IRC.Fusion.20 Backdoor.IRC.Gaten.a
Backdoor.IRC.Goodbot Backdoor.IRC.Halfop Backdoor.IRC.Hive Backdoor.IRC.Infiwar
Backdoor.IRC.InSpic Backdoor.IRC.Inter Backdoor.IRC.Interbot.10 Backdoor.IRC.Kaiten.a
Backdoor.IRC.Kaiten.b Backdoor.IRC.Kanallar Backdoor.IRC.Kanallar.b
Backdoor.IRC.Kanallar.c Backdoor.IRC.Kanallar.d Backdoor.IRC.Kat Backdoor.IRC.Kelebek.a
Backdoor.IRC.Kelebek.aa Backdoor.IRC.Kelebek.ad Backdoor.IRC.Kelebek.b
Backdoor.IRC.Kelebek.c Backdoor.IRC.Kelebek.g Backdoor.IRC.Kelebek.j
Backdoor.IRC.Kelebek.k Backdoor.IRC.Kelebek.l Backdoor.IRC.Kelebek.m
Backdoor.IRC.Kelebek.o Backdoor.IRC.Kelebek.s Backdoor.IRC.Kelebek.w
Backdoor.IRC.Kelebek.x Backdoor.IRC.K-Ident.20 Backdoor.IRC.Lambot Backdoor.IRC.Logare
Backdoor.IRC.Mesa Backdoor.IRC.Microb Backdoor.IRC.Microb.a Backdoor.IRC.Microb.b
Backdoor.IRC.Mimic Backdoor.IRC.Mimic.a Backdoor.IRC.Mimic.b Backdoor.IRC.Mimic.c
Backdoor.IRC.Mimic.d Backdoor.IRC.Mimic.e Backdoor.IRC.Mimic.f Backdoor.IRC.Mimic.g
Backdoor.IRC.Mimic.h Backdoor.IRC.Mimic.z Backdoor.IRC.Minion Backdoor.IRC.Mox.a
Backdoor.IRC.Mushashi Backdoor.IRC.Nitex Backdoor.IRC.Orifice Backdoor.IRC.Ownd
Backdoor.IRC.Pam Backdoor.IRC.Petq Backdoor.IRC.Philix Backdoor.IRC.Pinky
Backdoor.IRC.Pluto Backdoor.IRC.Pozix.b Backdoor.IRC.Predator Backdoor.IRC.Prison
Backdoor.IRC.Promark Backdoor.IRC.Quicker.a Backdoor.IRC.Quicker.c Backdoor.IRC.Resac
Backdoor.IRC.Rhy Backdoor.IRC.Rogue Backdoor.IRC.RpcBot Backdoor.IRC.Sakura.101
Backdoor.IRC.Sensi.11 Backdoor.IRC.Shiznat Backdoor.IRC.Shiznat.a Backdoor.IRC.Shiznat.b
Backdoor.IRC.Sinister Backdoor.IRC.Sitex Backdoor.IRC.Small.a Backdoor.IRC.Small.b
Backdoor.IRC.Small.c Backdoor.IRC.Small.d Backdoor.IRC.Small.e Backdoor.IRC.SmallFeg
Backdoor.IRC.Smev.a Backdoor.IRC.Speed.a Backdoor.IRC.Speedirc Backdoor.IRC.SpyAgent
Backdoor.IRC.Subhuman Backdoor.IRC.Swarm Backdoor.IRC.Tagort.14 Backdoor.IRC.Tagort.15
Backdoor.IRC.Takeover Backdoor.IRC.Tox Backdoor.IRC.VAE Backdoor.IRC.Watal.a
Backdoor.IRC.Watal.d Backdoor.IRC.Webloit Backdoor.IRC.Whisper Backdoor.IRC.Winshe
Backdoor.IRC.Wlah Backdoor.IRC.Wup Backdoor.IRC.Xenozbot Backdoor.IRC.Xperti
Backdoor.IRC.Yobot.10 Backdoor.IRC.Zapchast Backdoor.IRC.Zcrew Backdoor.Java.BO
Backdoor.Java.JRat
Weiterführende internen Links:
Viren
Hoaxes
Trojaner
Virenkiller
VirenHistory
Weitereführende externen Links:
http://www.irc-mania.de/WorkShop-IRC-Wurm.php