Black Hat 2009

Was wurde eigentlich aus Conficker?

03.08.2009 von Frank Ziemann
Im April hat der Wurm Conficker die Schlagzeilen noch beherrscht, nun ist es ruhig geworden. Anlässlich der Sicherheitskonferenz Black Hat 2009 fasst Mikko Hyppönen von F-Secure den Stand der Ermittlungen zusammen.

Auf der Sicherheitskonferenz Black Hat, die in der letzten Woche in Las Vegas stattgefunden hat, wollte Mikko Hypponen von F-Secure eigentlich berichten, welche Fortschritte bei der Untersuchung des Schädlings Conficker erreicht worden sind. Nach einem Hinweis seiner Kollegen von der Conficker Working Group hat Hypponen seinen Vortrag jedoch gekürzt, um die weiteren Ermittlungen nicht zu gefährden.

Mikko Hypponen ist Leiter der Malware-Forschung beim finnischen Antivirushersteller F-Secure und Mitglied der Conficker Working Group. Diese Gruppe besteht aus Sicherheitsfachleuten diverser Antivirus- und Sicherheitsfirmen. Bei der Anmeldung seines Vortrags (Präsentationen als PDF) zum Stand der Erkenntnisse über Conficker (Alias: Downadup, Kido) hatte Hypponen vor sechs Monaten angenommen, dass Conficker im Juli 2009 längst Geschichte sein würde. Doch weit gefehlt - die Conficker-Gang ist noch in Freiheit und das Conficker-Botnet wächst weiter.

Keine Panik: Am ersten April war das durch Conficker befürchtete Chaos ausgeblieben.
Foto:

Klar scheint zu sein, dass die Macher von Conficker in der Ukraine zu suchen sind. Darauf weist etwa ein früherer Wurm hin, der die gleiche Handschrift trägt. Dieser vermied es Rechner in der Ukraine zu infizieren, um nicht die ukrainische Polizei auf den Plan zu rufen.

Fünf Millionen Zombies

Hypponen offenbarte einige technische Details über Conficker, die die Conficker Working Group in den letzten Monaten heraus gefunden hat. So ist Conficker eines der ersten Programme überhaupt, das den neuen Standard MD6 für kryptografische Prüfsummen benutzt. Etwa vier Wochen nach Fertigstellung des Standards wurde MD6 in Conficker.B integriert. Auch ein Sicherheits-Update für MD6, das im Februar 2009 veröffentlicht wurde, haben die Conficker-Programmierer 1:1 in spätere Versionen übernommen.

Ausbreitung: Conficker kann viele Wege nutzen.

Das Conficker-Botnet ist recht autonom konzipiert. Es benutzt P2P-Techniken, die ohne zentralen Kommando-Server auskommen. Der Schädling breitet sich weiter aus und vergrößert das Botnet täglich, ohne dass die Conficker-Gang etwas dafür tun muss. Schätzungen der Conficker Working Group gehen von mehr als fünf Millionen Zombie-Rechnern aus. Das Botnet wird jedoch derzeit nicht genutzt. Möglicherweise haben die Täter es längst sich selbst überlassen und bauen ein neues Botnet auf, das weniger Aufmerksamkeit erregt.

P2P: die Funktionsweise einer Peer-to-Peer-Infektion. (Quelle: Symantec)
Foto: Firma

Auf der Website der Black Hat Konferenz finden Sie die Materialien zu den meisten Vorträgen zum Download. (PC-Welt/mja)