Die Cybercrime-Subkultur erlebt dabei offenbar viele Phänomene, die man auch vom legalen Handel bestens kennt – beispielsweise unzufriedene Kunden und (angeblich?) miesen Service. Kaspersky berichtet, dass es beim Verkauf von Trojanern und anderer Malware kürzlich zu einem handfesten Streit in der Szene kam. Konkret berichtet die Firma vom Fall des im Februar 2010 von „Till7“ angebotenen Botnet-Trojaners „v0id bot“. Die Distribution des Bot-Pakets wurde von einem Partner, „3lite„, übernommen. Das Paket beinhaltete die folgenden Komponenten: Aufruf von Webseiten, Download und Ausführung einer Datei von einer angegebenen Webseite, E-Mail-Spamming und -Bombing, Stehlen von Passwörtern sowie HTTP- und UDP-Flooding.
Offenbar jedoch konnten „Till7“ und „3lite“ nicht alle ihrer vollmundigen Versprechungen wahr machen. Bereits Mitte März tauchten in einschlägigen Foren mehr und mehr Beschwerden über fehlerhaften Quellcode und miesen Support auf. Schließlich griff ein genervter Kunde zur Selbstjustiz und veröffentlichte neben seinen Beschwerden auch gleich die fragliche Schadsoftware im Internet. In der Folge wurde die Software mehrfach kopiert und überarbeitet und dann von anderer Seite zum Download angeboten.
Kaspersky sieht diese internen Streitigkeiten in der Szene als Indiz dafür, dass mit Cybercrime auch in Deutschland noch Geld zu verdienen ist. „Das Bot-Geschäft und die anschließenden Support-Streitereien wurden in deutscher Sprache abgewickelt“, sagt Marco Preuss, Viren-Analyst bei Kaspersky Lab. „Dies zeigt, dass die Cybercrime-Szene in Deutschland quicklebendig ist. Die Auswirkungen der deutschen Bot-Affäre sind allerdings global: Da der Bot durch die Veröffentlichung nicht verschwunden ist, kann sich jeder ambitionierte Cyberkriminelle das veröffentlichte Bot-Paket herunterladen. Zudem tauchte vor kurzem auch der vollständige Quellcode des Bots im Internet auf. Auf dieser Basis haben Kriminelle die Möglichkeit, komplett eigene, neue Bots zu erstellen und diese inklusive Support im World Wide Web feilzubieten.“
Quelle: IT SecCity