Mein Markenzeichen: Der bedeutendste Verweis für Speedport-Benutzer: Für Windows 3 geht man zunächst auf die Startseite http://speedport.ip und klickt dann oben rechts auf die Statusinformationen. Mein Markenzeichen: Der bedeutendste Verweis für Speedport-Benutzer: Für Windows 3 geht man zunächst auf die Startseite http://speedport.ip und klickt dann oben rechts auf die Statusinformationen.
Der Angriff, mit dem Unwissende 900.000 Routers von Telekom-Kunden aus dem Netzwerk geworfen haben, richtete sich nicht gegen den Internet-Provider. Bei den Angreifern hatte man ein grösseres Angriffsziel. Erst allmählich wird deutlich, was die Intention der Unwissenden war, die seit Montag Hunderttausende von Telekom-Internet-Routern zum Einsturz gebracht haben. Dies zeigen sowohl Auswertungen von Security-Experten, die das PhÃ?nomen untersucht haben, als auch eine detaillierte ErklÃ?
Die Attacke richtete sich anscheinend nicht unmittelbar gegen die Speedport-Router der Deutschen Telekom. Die IT-Sicherheitsspezialistin Lion Nagenrauft hat sich bemüht, die Herangehensweise des Angreifers zu verstehen und ist zu dem Schluss gekommen, dass der Anschlag auf einer Sicherheitslücke basiert, die am vergangenen Wochenende ins Netz gestellt wurde. Nagenrauft meint jedoch, dass sich diese Sicherheitslücke nicht auf Telekommunikations-Router beziehe und tatsächlich die WLAN-Passwörter der betreffenden Endgeräte ausspionieren solle.
Der Telekom wird nun der Verdacht auf den aktuellen Anschlag wegen dieser Verwundbarkeit entgegengebracht. Zielsetzung der Unwägbarkeiten ist es, wie bereits zuvor angenommen, "Malware auf den Router zu installieren, so dass sie als Teil eines so genannten Botnets, d.h. als ferngesteuerte Infra-struktur für weitere Attacken, funktionieren". Doch was dann geschah, konnten die Täter nicht vorhersehen.
Ihre Angreiferprogramme knabbern an den Speedport-Fräsen fest, erläutert der Netzwerkspezialist Linus Neumann vom Châos -Computer-Club in seinem Blogeintrag. Dementsprechend ist weder das Betriebsystem, auf dem der Anschlag tatsächlich erfolgt, auf den Router der Telekom eingerichtet, noch haben sie die nötige Schutzlücke, die die Angreifersoftware ausnutzen soll.
Neumann meint, dass die Tatsache, dass sie dennoch abgestürzt sind, wahrscheinlich auf einen weiteren Schwachpunkt zurückgeführt werden kann. Dies ist " für die Täter lästig, für die Telekom lästig, für die Kundschaft lästig " - und für alle anderen lästig. Forschungen haben gezeigt, dass der Anschlag noch lange nicht beendet, sondern ungebremst fortgesetzt werden kann. Nicht mit dem Zweck, Telekom-Kundinnen und -Abnehmer aus dem Netzwerk zu schmeißen, sondern auf der Suche nach Betroffenen, nach Endgeräten, die im Geheimen gefangen und mit der Angreifermethode des Angreifers übernommen werden können.
Wie der gesamte Anschlag hatten sie alle nur ein Ziel: "Verwundeten routinierten Servern Malware in die Finger zu schütten, um sie im Mirai-Botnetz zu bündeln", meint der Spezialist. Endgeräte, auf denen der Angreifer Erfolg hat, werden sofort selbst zum Angreifer, der wiederum das Netzwerk nach anfälligen Routingprogrammen durchsucht. Man musste bereits im Monat September davon ausgegangen werden, dass in diesem Botnetz mehrere 100.000 Endgeräte zusammengeführt werden.
Die Tatsache, dass das Fehlerproblem für Telekom-Kunden nun durch einen Neustart des Routers gelöst werden kann, ist auf Filter zurückzuführen, mit denen das Unternehmen die Angreiferbefehle aus seinem Netzwerk herausfiltert. Software-Updates, die für mindestens einen Teil der betreffenden Routers zur Verfügung stehen. Solange der Anschlag ausgeführt wird, können auch andere Endgeräte, einschließlich derjenigen anderer Anbieter, von Malware beeinträchtigt und möglicherweise beeinträchtigt werden.
Zitieren Sie aus dem Artikel: "Dass sie trotzdem abgestürzt sind, hat wahrscheinlich eine weitere Schwäche, meint Neumann. Dies ist " für die Täter lästig, für die Telekom lästig, für die Kundschaft lästig " - und für alle anderen lästig. "Laut Telekom deaktivierte der " Anschlag " das automatisierte Aktualisieren der Routers.
Wie verhält sich der normale Verbraucher, wenn er seinen Kreuzschienenrouter und die angeschlossenen Endgeräte auf Verseuchung hin überprüft? Wie verhält sich der normale Verbraucher, wenn er seinen Kreuzschienenrouter und die angeschlossenen Endgeräte auf Verseuchung hin überprüft? "Der Angriff, mit dem die Unbekannten 900.000 Routers von Telekom-Kunden aus dem Netzwerk geworfen haben, richtete sich nicht gegen den Internet-Provider. Bei den Angreifern hatte man ein grösseres Angriffsziel.
"Sie lernen viel aus dem vorliegenden Beispiel, oder Ihre Einschätzung wird bestätigt: Zum Beispiel sind Häcker dummer, als manch einer denkt. Obwohl dies im vorliegenden Beispiel keine große Bedeutung hatte, sind die Benutzer in der Regel dafür verantwortlich, wenn sich Malware auf ihren Computern oder Router ausbreitet.
Es ist beschämend, wenn ein Fräser durch ein wenig Verkehr zusammenstößt. Auch die maximal zulässige " Last " sollte einen Fräser nicht aus der Spur bringen.