Malware: Die Gefahr von Trojaner-Baukästen

Mit einem Trojaner-Baukasten kann man sich, ohne auch nur eine Zeile Code schreiben zu müssen, einen eigenen Trojaner zusammenklicken, mit dem man in fremde Systeme eindringen kann. Die Gefahr, die von solchen Baukästen ausgeht, ist im Grunde sehr hoch. Scriptkiddies können damit verheerenden Schaden an einem Computer anrichten, ohne auch nur annähernd etwas über die Techniken des Hackings und Programmierens zu wissen.

Wenn die von den Trojaner-Baukästen erstellte .exe-Datei, die den Trojaner enthält, nicht mit einem guten Crypter bearbeitet wurde, dann werden diese Baukästen-Trojaner aber von fast jedem vernünftigen Antivirenprogramm sofort erkannt. Aufpassen sollte man aber trotzdem immer, wenn man fremde Software ausführt!

Trojaner erstellen leicht gemacht

Trojaner-Baukästen gibt es haufenweise. Man braucht sich nur mal auf einschlägigen und selbsternannten "Hacking-Boards" umzusehen. Dort findet man meistens auch Listen und Download-Links zu den illegalen Tools. Die bekanntesten Trojaner-Baukästen sind wohl SpyNet, Cybergate, DarkComet, Bifrost und Poison Ivy.

Das sind alles Trojaner-Baukästen, die man ohne Programmierkenntnisse bedienen kann. Man kann sich damit einen eigenen und individuell angepassten Trojaner erstellen, den man dann später über das Programm, mit dem er erstellt wurde, aus der Ferne über das Internet steuern kann.

Bei der Erstellung des Trojaners kann man zum Beispiel auswählen, in welches Verzeichnis er sich installieren soll, ob er sich in einen Systemprozess injizieren soll oder ob er beim ersten Ausführen eine Fehlermeldung anzeigen soll, damit der infizierte Nutzer nicht hellhörig wird. Damit der Trojaner auch wieder den Weg nach Hause zu seinem Control-Client findet, muss man bei der Erstellung im Baukasten ein Passwort und eine IP-Adresse oder einen Hostnamen angeben, mit dem er sich später dann verbinden soll.

Da sich die eigene IP-Adresse aber im Normalfall täglich ändert, wäre es sinnlos, seine derzeitige IP-Adresse dort anzugeben. Es muss also ein Dienst her, der dem Trojaner immer den richtigen weg zu seinem Control-Client zeigt. Hierfür bietet sich beispielsweise No-IP oder DynDNS an, die auch genau dafür missbraucht werden.

Bei einem der Anbieter registriert man sich dann einen eigenen DNS-Namen, der beispielsweise meinname.no-ip.org lauten kann, und trägt ihn bei der Erstellung des Trojaners in das entsprechende Feld im Baukasten ein. Bei einem dieser Dienste lädt man sich dann den Client herunter, der den Hostnamen ständig mit der eigenen aktuellen IP-Adresse synchronisiert. Der Trojaner findet nun über den DNS-Namen des Anbieters immer den richtigen Weg zu seinem Control-Client, der ihm nun weitere Anweisungen aus der Ferne geben kann.

Funktionen von Trojaner-Baukästen

Baukasten-Trojaner bieten alle Funktionen, die man sich nur vorstellen kann. Das Scriptkiddie hat damit Vollzugriff auf einen Rechner, so als wenn es direkt davor sitzen würde. Mit der Funktion Desktop-Capture sieht man schon mal den Bildschirm genau so, als wenn man direkt davor sitzen würde. Nach Belieben kann man sogar die Maussteuerung aktivieren, so dass man auf dem fremden System wie auf seinem eigenen mit der Maus herumklicken kann.

Man hat aber auch direkt über das Interface des Control-Clients die Möglichkeit, Prozesse zu starten und zu beenden, Dateien hoch- und herrunterzuladen, gespeicherte Passwörter des Webbrowsers aufzulisten und man kann sogar einen Chat mit dem Opfer starten, den das Opfer nicht wegklicken kann. Ansonsten gibt es auch noch Funktionen, um das Opfer einfach nur zu ärgern. Man kann zum Beispiel die Taskleiste und den Windows-Start-Button verschwinden lassen oder man macht die Desktopsymbole einfach nicht mehr anklickbar.

Richtig fies wird es allerdings dann, wenn man sein Opfer mit Hilfe des Webcam- und Audio-Captures ausspioniert. Das Scriptkiddie kann somit durch die Webcam das Opfer beobachten und gegebenenfalls auch noch den Ton abhören. Das hört sich jetzt an wie in einem guten FBI-Thriller, aber auf YouTube findet man sehr viele Videos, in denen die Scriptkiddies die Opfer ihrer Baukasten-Trojaner mittels des Webcam-Captures präsentieren. So etwas ist einfach nur eine Sauerei. Stellt euch mal vor, dass jemand euch ständig durch die Webcam beobachtet und ggf. auch noch euren Ton abhört.

Fazit

Dieser Artikel sollte zeigen, dass man generell schnell handeln sollte, wenn das System mit einem Trojaner infiziert ist. Wer weiß, vielleicht wird man durch genau solch einen Trojaner gerade beobachtet und ausspioniert.

Weiterführende Links

  1. YouTube | Script-Kiddie zeigt Funktionen von Cybergate RAT
  2. »Malware: Das Prinzip von Software-Whitelisting«

Hinweis:
Dies ist ein älterer Artikel von meinem alten Blog. Die Kommentare zu diesem Artikel werden (falls vorhanden) später noch hinzugefügt.

Der Autor

Unter dem Namen »TheBlackPhantom« alias »BlackY« veröffentlichte ich auf meinem alten Blog, BlackPhantom.DE, in der Zeit von 2011 bis 2015 leidenschaftlich Beiträge über Computer, Internet, Sicherheit und Malware. Während der BlackPhantom-Zeit war ich noch grün hinter den Ohren und lernte viel dazu. Mehr Infos vielleicht in Zukunft...