Forscher finden virtuellen Piratenschatz

EnterpriseSicherheit

Informatiker der Uni Mannheim haben sensible Daten von mehr als 170.000 Opfern in zwielichtigen Bereichen des Web gefunden.

In einem Zeitraum von sieben Monaten, von April bis Oktober 2008, haben die Computerwissenschaftler Thorsten Holz, Felix Freiling und Markus Engelberth vom Lehrstuhl für Praktische Informatik 1 einige Hunderttausend Zugangsdaten von mehr als 170.000 Opfern gefunden, die mithilfe von Schadsoftware gestohlen wurden.

“Insgesamt fanden wir 10.775 Zugangsdaten zu Online-Konten, komplette Kreditkarteninformationen, Account-Daten für Auktionsplattformen, unzählige Passwörter für Freemail-Angebote wie Google, Microsoft oder Yahoo und Zugangsdaten für soziale Netzwerke wie Facebook oder StudiVZ”, berichtet Holz. Geschätzter Wert der Daten auf dem Schwarzmarkt: mehr als zehn Millionen Dollar. Die Ergebnisse ihrer Arbeit haben die Informatiker als technischen Bericht veröffentlicht.

Den Cybercrackern auf die Spur gekommen sind die Wissenschaftler, indem sie sogenannte ‘Keylogger’ unter die Lupe genommen haben. Manche dieser Keylogger sind dabei bereits so ausgeklügelt programmiert, dass sie das Verhalten des infizierten Opfers genau beobachten und beispielsweise nur beim Login in das Online-Banking-System eines Kreditinstituts tätig werden. Die erbeuteten Daten werden dann an bestimmte Rechner im Netz gesendet. Von diesen so genannten ‘Dropzones’, kann der Angreifer bequem den Datenschatz abrufen.

“Eine Dropzone ist einfach ein Server im Internet”, so Holz, “die Kriminellen können darauf anonym zugreifen. Eine Identifizierung der Täter ist so natürlich schwierig. Das macht die Methode für Kriminelle attraktiv.” Vor allem aber merkt der Geschädigte bemerkt von alledem nichts.

Die Wissenschaftler spüren nun solche Dropzones im Internet systematisch auf. Sie haben Schädlinge und Trojaner entschlüsselt und die Orte abgefragt, wo diese ihre Ergebnisse speichern. “Wir haben mehr als 300 Dropzones gefunden. Zu gut 70 von ihnen konnten wir uns vollen Zugang verschaffen. Und dabei haben wir nur zwei von sieben großen Keylogger-Familien beobachtet”, berichtet Holz.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen