Der Thread ist ja nun auch schon ein paar Jahre alt, da wird es Zeit für ein Update...
Ich habe mir vor ein paar Tagen ein neues Buch gekauft...
"Worm" von Mark Bowden
http://www.amazon.de/Worm-Der-erste-digitale-Weltkrieg/dp/3827010659/ref=sr_1_1?s=books&ie=UTF8&qid=1331461973&sr=1-1"Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten.
Eigentlich sollte Conficker ja zum April 3009 zuschlagen, aber passiert ist eigentlich nichts.
Das Botnetz, welches durch den Wurm gebildet worden ist, trat nicht in Aktion, zumindest nicht in dem Umfang der erwartet oder befürchtet worden war.
Aber die Gefahr besteht weiterhin, Conficker ist weiterhin aktiv.
Es gibt weiterhin eine Menge von PC´s die aus verschiedenen Gründen keine Sicherheitsupdates erhalten und deshalb weiterhin vom Wurm befallen sind. Das heißt im Grunde nichts anderes, als daß das Conficker-Botnetz weiterhin eine mögliche Bedrohung darstellt.
Durch das Buch habe ich gelernt, daß Conficker nicht irgendein Wurm ist, sondern eine sehr ausgeklügelte Cyberwaffe ist. In seiner späteren Evolutionsstufe Conficker C hat dieser Wurm die Möglichkeit, daß Internet in seiner kompletten Größe abzuschießen.
"Der Algorithmus zur Domainerzeugung der ursprünglichen Variante des Wurms hatte täglich 250 auf 5 Top-Level-Domains (TLD) verteilte potenzielle Kommando-und-Kontroll-Stellen erzeugt.
Conficker B hatte zusätzlich 3 TLDs genutzt, was die Sache deutlich komplizierter gemacht hatte, weil sich die Kabale (die Conficker-Working-Group) sich nun mit insgesamt 8 TLD rumschlagen mußten.
Conficker C ging richtig in die Vollen. Er war nicht nur darauf programmiert, täglich 50.000 potenzielle Domains auszuspucken, er verteilte diese Domains auch auf sämtliche Länder-TLDs, die es gab, 110 an der Zahl, und dazu noch sechs weitere, insgesamt also auf 116 TLDs!"
S.212
Des weiteren enthielt die C-Variante auch noch ein P2P-Protokoll. Dieses ermöglichte es dem Botmaster nur noch einen Bot anzusprechen und dieser verteilte die Information an den kompletten Rest. Dadurch war der Wurm nicht mehr auf die Domains angewiesen.
Ein weiteres Problem war die Verschlüsselung.
Die ersten Varianten, also A/B, hatten einen 1024 Bit-Schlüssel.
"Conficker C hatte noch einen weiteren höchst erstaunlichen Kniff auf Lager. Die Mitglieder der Kabale wraen schwer beeindruckt gewesen von der höchst fortschrittlichen Verschlüsselungsmethode, die bei Conficker B zum Einsatz kam. Die Schöpfer des Wurms hatten den sicheren Hash-Algorithmus von MIT-Professor Ron Rivest benutzt, den dieser im laufenden Wettbewerb um einen neuen, besseren Verschlüsselungsstandart - SHA 3 - eingereicht hatten. Genau genommen waren sie die Ersten, die das getan hatten, und sie wollten damit sicherstellen, daß niemand das Botnetz kapern konnte; nur der Autor des Wurms besaß den Schlüssel zu diesem Code.
In den Monaten, seit Rivest seinen Vorschlag ausgearbeitet und eingereicht hatte, war jedoch ein kleiner Fehler darin entdeckt worden. Also hatte Rivest den Vorschlag insgeheim zurückgezogen, den Fehler behoben und die neue Version nachgereicht.
Conficker B enthielt die fehlerhafte Version. Conficker C allerdings enthielt die überarbeitete Version!
Das belegte einmal mehr das außergewöhnlich große Wissen der Verfasser des Wurms und die extreme Sorgfalt, die sie ihrer Schöpfung angedeihen ließen."
S.213
Bei der weiteren Überprüfung stellte sich heraus, daß der Wurm nicht alle 50.000 Domains kontaktierte, sondern jeder Bot kontaktierte pro Tag nur 500, nach einer zufallserzeugten Liste.
Aber weshalb?
"Der Grund lag klar auf der Hand:
Würde jeder einzelne der Abermillionen infinzierten Rechner jeden Tag 50.000 Domains zu erreichen versuchen, würde der Datenverkehr ein Volumen erreichen, das die DNS-Infrastruktur des Internets zum Kollaps bringen könnte."
S.216
Das läßt den Schluss zu, das der oder die Botmaster nichts davon haben, wenn das Internet zusammenbricht. Aber solange der/ die Verfasser nicht idenfiziert und dingfest gemacht worden sind, besteht die Möglichkeit weiterhin.
Außerdem ist weiterhin nicht geklärt, asu welchem Grund Conficker überhaupt entwickelt worden ist. Mit diesem gewaltigen Botnetz könnten die Verfasser ein Vermögen verdienen, indem sie es als Spamschleuder nutzen. Was allerdings nicht passiert ist.
Was wiederrum den Verdacht zuläßt, daß Conficker als Cyberwaffe konzipiert ist.
Stuxnet, der erfolgreich das Atomwaffenprogramm des Irans angegriffen hat, nutzte zum Beispiel die gleiche Sicherheitslücke im Port 445 wie Conficker und verschaffte sich mit Hilfe eines Pufferüberlaufs Zugang zum Windowsbetriebssystem.
Das Conficker-Botnetz umfasst immer noch ca. 6 Millionen.
Conficker ist zwar aus den Nachrichten verschwunden, aber dieses Botnetz besteht weiterhin und ist weiterhin eine ernstzunehmende Gefahr...