Skip to content

TDL4 - Gefährliches Botnet oder nur eine neue Sau im digitalen Dorf?

Ende Juni wurde in den Medien über eine neue Gefahr im Internet berichtet: Ein angeblich "praktisch unzerstörbares" Botnet, das bereits "vier Millionen Computer" infiziert hat. Das klingt gefährlich? Wenn, dann nur relativ, denn der RPC-Wurm Conficker brachte es in kurzer Zeit auf über 8,9 Millionen infizierte Rechner, und das war nur der Anfang. Und dessen Hintermänner wurden zufällig ebenfalls im Juni verhaftet. Besteht also wirklich eine große Gefahr durch das TDL4 bzw. TDL-4 genannte Botnet, oder wurde nur eine neue Sau durchs digitale Dorf getrieben?

TDL - ein alter Bekannter

TDL kennen Sie bereits: Dieser Schädling ist auch als Tidserv, TDSS und Alureon bekannt, das zugehörige Rootkit sorgte im Februar 2010 für Aufregung, weil die Installation der Updates zu Microsofts Security Bulletin MS10-015 auf damit infizierten Rechnern zu einem Blue Screen of Death beim Neustart führte.

Es handelt sich um einen sehr gut untersuchten Schädling, insbesondere die 64-Bit-Variante des Rootkits erregte als erstes entdecktes 64-Bit-Rootkit natürlich das Interesse der Forscher. Was ist also an der Version 4 so besonderes?

TDL4 - "Praktisch unzerstörbar" nur für Kaspersky?

Die Meldungen über das (angeblich?) so gefährliche Botnet basieren einzig und allein auf einer einzigen Analyse von Kaspersky, die es sowohl in englisch als auch in deutsch gibt. Diese endet mit den Worten

"The decentralized, server-less botnet is practically indestructible, as the Kido epidemic showed."

bzw.

"Dieses dezentralisierte, serverlose Botnetz ist praktisch unzerstörbar, was durch die Epidemie des Wurms KIDO einmal mehr bestätigt wurde."

Bei Kido handelt es sich um den RPC-Wurm Conficker, dessen Botnet ebenfalls eine Peer-to-Peer-Kommunikation nutzte. Was seine Entwickler nicht vor einer Verhaftung bewahrt hat.

Was ist also von der Behauptung zu halten, dass Botnet sei "praktisch unzerstörbar"? Analysieren wir doch einfach mal die Analyse.

Verbreitung über ein Partnerprogramm

TDL4 ist nicht der erste Schädling, der über ein Affiliate-Programm verbreitet wird, und er wird sicher nicht der letzte sein. Daran ist also nichts besonderes, wie auch Kaspersky festgestellt hat.

Verschlüsselte Netzwerkverbindungen

TDL4 verschlüsselt die Kommunikation zwischen Bots und Command&Control-Server mit einem selbst entwickelten Algorithmus, statt wie sein Vorgänger RC4 einzusetzen. Daran ist nichts besonderes, es macht die Kommunikation jedenfalls nicht un(zer)störbar, zumal der verwendete Schlüssel auf den einzelnen Bots berechnet oder ausgespäht werden kann.

Eigene Antivirus-Funktionen

TDL4 enthält selbst Antivirus-Funktionen, um störende Konkurrenten und Schädlinge, die den Benutzer stören und zu einer genaueren Analyse verleiten könnten, zu entfernen. Das ist vielleicht eine Besonderheit, macht das Botnet aber bestimmt nicht unzerstörbar.

Nachladen und Löschen von Schadprogrammen

TDL4 kann verschiedene andere Schadprogramme nachladen und bei Bedarf auch wieder löschen. Das ist interessant, aber weitere Schadsoftware, gerne auch gegen Bezahlung, nachzuladen ist nichts Neues, und die Deinstallation erweitert dieses Angebot nur um den Punkt "Zeitweise Infektion mit Schadsoftware". Unzerstörbar wird das Botnet dadurch bestimmt nicht.

Zugriff auf das Filesharing-Netz "Kad"

TDL4 nutzt das Kad-Netzwerk, um die Befehle an die Bots zu übertragen. Das macht die Zerstörung des Botnets schwieriger, da es nicht reicht, die Command&Control-Server aus dem Verkehr zu ziehen, aber nicht unmöglich. Und wie auch Kaspersky festgestellt hat, macht die Nutzung des öffentlichen Kad-Netzes das Botnet anfällig für eingeschleuste falsche Befehle. Das bei der Entwicklung des entsprechenden Codes die GPL verletzt wurde, dürfte die Cyberkriminellen aber ganz bestimmt nicht stören.

Eine weitere Analyse der KAD-Funktion gibt es von ESET.

Proxy-Server-Modul

TDL4 stellt ein Proxy-Server-Modul bereit, die Cyberkriminellen können darüber einen anonymen Internetzugang anbieten. Das macht das Botnet zwar gefährlicher, aber ebenfalls nicht unzerstörbar.

Unterstützung von 64-Bit-Systemen

TDL war, wie schon erwähnt, das erste 64-Bit-Rootkit. Was das Botnet ebenfalls nicht unzerstörbar macht

Verwendung von Stuxnet-Exploits

TDL4 verwendet Exploits, die aus Stuxnet bekannt sind. Was nun wirklich unwichtig ist, da die zugehörigen Schwachstellen inzwischen alle behoben wurden. Exploits für bereits behobene Schwachstellen verwenden die meisten Schädlinge. Diese Exploits waren nur in Stuxnet selbst interessant, da es damals 0-Day-Schwachstellen waren. Inzwischen sind die nur noch kalter Kaffee. Und unzerstörbar machen sie das Botnet bestimmt nicht.

Zwischenfazit

Also viel Lärm um nichts. TDL4 ist vielleicht der zur Zeit ausgefeilteste Schädling und das Botnet ist nur schwer im großen Maßstab lahm zu legen, aber es ist bestimmt nicht unzerstörbar. Die Analysten von Kaspersky haben also etwas übertrieben, wie es auch z.B. Paul Ducklin von Sophos und David Harley von ESET festgestellt haben. Von ESET gibt es übrigens auch eine Analyse von TDL4, die vor kurzem aktualisiert wurde: "The Evolution of TDL: Conquering x64" (PDF).

Und noch ein "Feature"

Was Kaspersky übrigens ganz vergessen hat ist eine weitere Schutzmaßnahme von TDL, auf die Paul Ducklin hinweist: Nach der Installation des Rootkits werden die benötigten Dateien in einer geheimen, verschlüsselten Partition am Ende der Festplatte versteckt. Das macht die Entdeckung der Infektion natürlich schwieriger, da sie sich damit außerhalb der Sichtweite von Windows und darauf laufenden Virenscannern befinden. Aber die haben generell Probleme mit der Entdeckung installierter Rootkits, weshalb die ja auch entwickelt wurden. Aber wie Paul Ducklin ebenfalls feststellt, verhindern aktuelle Virenscanner i.A. die Infektion, so dass eine spätere Entdeckung oder Entfernung gar nicht nötig sind.

Fazit

TDL4 ist mit Sicherheit nicht "praktisch unzerstörbar". Sowohl Schädling als auch Schadfunktionen sind nicht zu unterschätzen, aber eine Rangliste wie "TDL4 ist gefährlicher als Zeus und der ist gefährlicher als Stuxnet" ist zwecklos, da es immer auf die jeweiligen Umgebungsbedingungen ankommt.

Die iranischen Atom-Wissenschaftler dürften über eine Infektion ihrer Arbeits- und Steuerrechner mit dem Online-Banking-Trojaner Zeus oder dem TDL4-Botnet herzhaft lachen, während Stuxnet für sie die gefährlichste Schadsoftware des Planeten ist. Fast überall sonst auf der Welt ist Stuxnet dagegen nur ein lästiges Ärgernis, lediglich die Betreiber der paar infizierten SCADA-Systeme dürften das etwas anders sehen, aber auch dort hat Stuxnet ja (zumindest laut Siemens) keinen Schaden angerichtet.

Auch das Botnet ist nicht gefährlicher als andere. Es ist relativ gross, dass sind andere auch. Es kann Schadsoftware nachladen, das können andere auch. Lediglich die neue Funktion als Internet-Proxy, durch den Cyberkriminelle ihre Spuren verwischen und den Verdacht auf harmlose Personen lenken können, ist gefährlich. Aber nur für die Betreiber der infizierten Rechner, die plötzlich als mutmaßliche Täter zum Ziel der Strafverfolger werden. Die Allgemeinheit ist davon nicht betroffen, denn ob die Cyberkriminellen ihre Spuren durch den Einsatz eines TDL4-Bots oder auf anderen Weg verwischen, ist egal.

TDL4 ist also ein Schädling, Rootkit und Botnet wie viele andere. In der nächsten Folge wird es virtuell, dann geht es um Rootkits und Virtualisierung.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Angst einflößende Schadsoftware: Scareware
Ransomware: Geld her, oder die Daten sind weg
Spyware - Der Spion in Ihrem Computer
Viren - Infektiöse Schadsoftware mit langer Ahnenreihe
Würmer - Schadsoftware, die sich selbst verbreitet
Trojaner - Der Feind im harmlosen Programm
Zeus - Trojaner, Botnet, Schädlingsbaukasten, ...
Exploit-Kits - Die Grundlage für Drive-by-Infektionen
Rootkits
Rootkits - Schadsoftware im System
Rootkits gegen Festplattenverschlüsselung und für BSoD
TDL4 - Gefährliches Botnet oder nur eine neue Sau im digitalen Dorf?
SubVirt und Blue Pill - Rootkits mit Virtualisierung
Rootkits für Xen und SMM
Rootkits (fast) in der Hardware
Rootkits für Smartphones und Mac OS X
Remote Administration Toolkits - Fernwartung in der Grauzone
Botnets - Zombie-Plagen im Internet
Schadsoftware - Infektionen verhindern
Schadsoftware im Überblick

Trackbacks

Dipl.-Inform. Carsten Eilers am : "DNS-Changer" - Was ist ein DNS-Changer?

Vorschau anzeigen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem DNS-Changer mit dem Namen "DNS-Changer". Aber was ist das eigentlich, ein DNS-Changer? Betrachten wir erst mal die erste Hälfte des Begriffs: Was ist d

Dipl.-Inform. Carsten Eilers am : Neues zu Java-Versionen, Android Packages, einem Rootkit und SSL/TLS

Vorschau anzeigen
Heute gibt es Kommentare und Hinweise zu installierten Java-Versionen, gefährlichen .apk-Dateien, einem übergewichtigen Rootkit und einer Info-Seite zu SSL/TLS. Java oft veraltet Wie aktuell ist eigentlich ihre Java-Version? Ist die a

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!