Cyberkriminelle nutzen das anonyme TOR-Netzwerk als Tarnkappe für 900 Malware Online-Services

Tor_Virus_Kaspersky_Lab

Per Definition handelt es sich bei TOR um ein Netzwerk zur Anonymisierung von Verbindungsdaten und schützt seine Nutzer somit vor der Analyse des Datenverkehrs. Nutzer des Tor-Netzwerks können wie im „normalen“ Internet Seiten besuchen, sich über Foren austauschen oder über Instant-Messaging-Dienste kommunizieren. Der große Unterschied besteht darin, dass Nutzer bei Tor während ihrer Netzaktivität anonym bleiben. Es ist unmöglich, IP-Adressen zu identifizieren und Rückschlüsse auf den Anwender zu ziehen.

In letzter Zeit mehren sich um das anonyme Netzwerk aber immer mehr Gerüchte, die von einer Infiltration der NSA bis hin zu einem Tummelplatz für Cyberkriminelle aller Art sprechen. Während die amerikanische NSA wohl kaum ihr Visitenkarte in Tor hinterlässt scheint sich letzteres nun massivst zu bewahrheiten. Wie nämlich der Antivirenspezialist Kaspersky Labs berichtet nutzen Cyberkriminelle mittlerweile in großer Zahl die Ressourcen von Tor zum Hosten sog. C&C (Command-and-Control)-Server oder Admin Panels. Auf seinen Streifzügen durch das Darknet hat Kaspersky Lab etwa 900 versteckte Online-Services mit krimineller Absicht in Tor entdeckt.

Banking Trojaner „ZEUS“ & Keylogger „ChewBaca“ nutzen Tor zur Verschleierung

Im konkreten Fall hat Kaspersky Lab Tor Funktionalitäten beim Banking-Trojaner „Zeus“, beim Keylogger-Trojaner „ChewBacca“ sowie bei einem kürzlich aufgetauchten Tor-Trojaner für Android entdeckt. „Im Tor-Netzwerk gehostete C&C-Server erschweren deren Identifikation, Blacklisting oder Eliminierung“, sagt Sergey Lozhkin, Senior Security Researcher bei Kaspersky Lab. „Obwohl die Entwicklung eines Kommunikationsmoduls für Tor innerhalb eines Malware-Samples mit zusätzlichem Aufwand verbunden ist, erwarten wir einen Anstieg von neuer, auf Tor basierender Malware – ebenso wie den zunehmenden Tor-Support von bereits bestehenden Schädlingen.“

Erster Tor-Trojaner für Android

Kaspersky Lab hat Ende Februar 2014 einen Android-Trojaner entdeckt, der eine Domain in der so genannten Onion-Pseudo-Zone – also im anonymen Tor-Netzwerk – als C&C-Server nutzt. Der mobile Schädling namens „Backdoor.AndroidOS.Torec.a“ nutzt Funktionalitäten des Tor-Clients „Orbot“. Durch die Nutzung von Tor verschleiert der Trojaner seine Kommandozentrale, also seinen C&C-Server. Auf Android-Geräten ist der Trojaner in der Lage, eingehende SMS-Nachrichten abzufangen und ausgehende zu stehlen, SMS-Nachrichten an bestimmte Nummern zu senden, USSD-Anfragen durchzuführen sowie Telefondaten und Informationen zu installierten Apps an den C&C-Server zu senden.

Die eigentlich schützenswerte Funktion der anonymen Nutzung des Internets für den Privatuser wird damit zunehmend ins Gegenteil verkehrt und das bis dato anonyme „TOR“ mutiert immer mehr zum Vorhof zur Hölle. Seit ihr selbst Tor Nutzer oder nutzt sonst irgendwelche Ressourcen zur Anonymisierung eures Datenverkehrs? Ich warte gespannt auf eure Kommentare!

Quelle:

Kaspersky Lab

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s