25.03.2014, 00:00 Uhr

Cyberkriminelle nutzen 900 aktive Online-Ressourcen in Tor

Tor (The Onion Routing oder The Onion Router) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann etwa für Web-Browsing, Instant Messaging und E-Mail genutzt werden. Tor will seine Nutzer vor der Analyse des Datenverkehrs schützen. Es ist unmöglich, IP-Adressen zu identifizieren und Rückschlüsse auf den Anwender zu ziehen. Darüber hinaus nutzen bestimmte Darknet-Ressourcen so genannte Pseudo-Domains. Diese machen es unmöglich, persönliche Informationen des Betreibers zu erhalten.
Kaspersky Lab beobachtet derzeit im so genannten Darknet verstärkte Aktivitäten der Cyberkriminellen über das Tor-Netzwerk. Obwohl die Infrastruktur und die cyberkriminellen Ressourcen des alternativen Netzwerks nicht dieselben Standards wie das klassische Internet bieten, kennt Kaspersky Lab aktuell etwa 900 versteckte Online-Services im Tor-Netzwerk.

Cyberkriminelle nutzen Tor, um ihre Infrastruktur zu hosten. Kaspersky Lab hat Tor-Funktionalitäten beim Banking-Trojaner Zeus, beim Keylogger-Trojaner ChewBacca sowie bei einem kürzlich aufgetauchten Tor-Trojaner für Android entdeckt. Netzwerkressourcen innerhalb von Tor werden beispielsweise für C&C (Command-and-Control)-Server oder Admin-Panels in Kombination mit Malware eingesetzt.

"Im Tor-Netzwerk gehostete C&C-Server erschweren deren Identifikation, Blacklisting oder Eliminierung", sagt Sergey Lozhkin, Senior Security Researcher bei Kaspersky Lab. "Obwohl die Entwicklung eines Kommunikationsmoduls für Tor innerhalb eines Malware-Samples mit zusätzlichem Aufwand verbunden ist, erwarten wir einen Anstieg von neuer, auf Tor basierender Malware ? ebenso wie den zunehmenden Tor-Support von bereits bestehenden Schädlingen."

Kaspersky Lab hat Ende Februar 2014 einen Android-Trojaner entdeckt, der eine Domain in der so genannten Onion-Pseudo-Zone ? also im anonymen Tor-Netzwerk ? als C&C-Server nutzt. Der mobile Schädling namens Backdoor.AndroidOS.Torec.a nutzt Funktionalitäten des Tor-Clients Orbot. Durch die Nutzung von Tor verschleiert der Trojaner seine Kommandozentrale, also seinen C&C-Server. Auf Android-Geräten kann der Trojaner eingehende SMS-Nachrichten abfangen und ausgehende stehlen, SMS-Nachrichten an bestimmte Nummern senden, USSD-Anfragen durchführen sowie Telefondaten und Informationen zu installierten Apps an den C&C-Server senden. (ph/w&m)
Info: https://www.torproject.org



Das könnte Sie auch interessieren