The Bot net

Das Bot-Netz

Bei kriminellen Angriffen soll ein Botnet von Routern als Infrastruktur fungieren. Vor allem Netgear und Linksys-Geräte sind davon besonders betroffen. Das Botnet besteht aus einer Vielzahl von internetfähigen Geräten, wie beispielsweise Smartphones oder IoT-Geräten, von denen jedes einen oder mehrere Bots ausführt.

Botnetz macht aus IoT

Verbrecher entführen gegenwärtig eine wachsende Anzahl von IoT-Geräten und benutzen sie als Stellvertreter, um ihr eigentliches Geschäft zu verbergen. OMG-Malware zielt zurzeit auf Infusionsgeräte und bemüht sich, sie zu ersetzen. Wenn das funktioniert, sollen die Wirepuller die Devices im Botnetz als Stellvertreter verwenden, um den Datendurchsatz ihrer Maschinerien zu verbergen, wie zum Beispiel Hackversuche von Netzen oder Datenklau.

Inwieweit OMG aktuell operativ tätig ist, ist noch nicht bekannt. Während der Trauung hatte das Mirai-Botnet eine Million verschiedene Zyklen unter seiner Herrschaft. Im OMG-Botnet soll versucht werden, IoT-Geräte mittels Brute Force-Angriff zu erfassen. Auch die Geldgeber der OMG sollten Sicherheitslöcher beheben, um die Steuerung von IoT-Geräten zu gewährleisten.

Der Schnitter Botnetz ist unnachgiebig

Rechtzeitig zu Halloween gibt es ein neuartiges Botnetz, das dem riesigen Mirai aus dem vergangenen Jahr - Schnitter - sehr ähnelt. Obgleich vergleichbar, wird der Schnitter als viel stärker gefürchtet. Misrai nahm Devices mit Standard- oder schwachem Authentifizierungsnachweis und benutzte sie, um DDoS-Angriffe gegen den DNS-Anbieter Dyn zu kontrollieren, wodurch der Zugang zu Top-Sites wie Amazon, Zwitschern und Spotify zeitweilig unterbunden werden konnte.

Statt auf unsichere Kennwörter zu setzen, fokussiert sich der Projektleiter auf die Ausnutzung von Sicherheitslücken in IT-Geräten. Deshalb nennen es die Wissenschaftler von Netlab 360 den " Schnitter " oder den " IoT-Schnitter ". Bislang hat sich die Firma auf Produkte wie IP-Kameras von GoAhead, D-Link, TP-Link, AVTECH, Netgear, MicroTik, Linkys und SYNOLOGIE fokussiert.

Auch das Sicherheitsunternehmen Check Point Research verfolgte den Schnitter sehr genau und veröffentlichte seine Erkenntnisse Ende vergangener Wochen in einem Blogeintrag. "Obwohl einige der technologischen Gesichtspunkte von Mähdrescher Check Point dazu veranlasst haben, eine potenzielle Verknüpfung mit Mirai zu vermuten, hält das Untenehmen diese Kampagne für eine ganz neue und viel herausforderndere Kampagne, die sich schnell auf der ganzen Welt verbreitet.

Mit Qihoo 360 aus China ist ein weiterer Security-Anbieter fest davon überzeugt, dass das Botnetz einen Teil des Mirai-Codes ausgeliehen hat. Er sagte auch, dass er den Verdacht hegt, dass der Sensenmann noch in den Kinderschuhen steckte, aber wer auch immer der Schurke dahinter steckte, wird den Quellcode weiter verändern und weitere Schwachstellen einfließen lassen.

Die Firma fand einen Anwendungsfall, in dem ein Missbrauch für einen Netzwerk-Videorecorder von Vacon in nur zwei Tagen in den Schnitter integrierte werden konnte. Laut Quuihoo360 breitet sich der Sensenmann selbst aus, während Check Point sagt, dass viele Endgeräte sowohl zielgerichtet als auch später über die Infizierung weitergegeben werden.

Sie stammen von vielen unterschiedlichen Geräten und aus vielen unterschiedlichen Nationen und machen etwa 60 Prozent der Unternehmensnetze aus, die Teil des weltweiten Bedrohungsnetzwerks von Check Point sind. Auch der Check Point betrachtet dies als eine Beruhigung vor dem Gewitter - obwohl gefährdete Devices noch nicht für einen DDoS-Angriff eingesetzt wurden, ist dies durchaus der Fall.

Der Schnitter ist noch in einem jungen Alter. Nach unserer neuesten Vorschlagsliste, wie Gerätehersteller Botnets vorbeugen können (die wir nach dem Mirai-Angriff im vergangenen Jahr erstellt haben - die Story kommt in diesem Falle bedauerlicherweise wieder), sollte sie folgende Punkte enthalten Schränken Sie den Fernzugriff auf Devices ein. Dies kann die Installation von nicht vertrauenswürdigem Programmcode wie Mirai und Sensenmann unterbinden.

Ihr Einsatz als Teil des Authentisierungsprozesses vermeidet jedoch Wörterbuch-basierte Attacken (wie z.B. Mirai). Die PKI ermöglicht es auch, einzigartige Identifikationen für die Authentifizierungseinheiten (sowohl Vorrichtungen als auch Dienste) zu verwenden. Du kannst auch mithilfe der PKI überprüfen, welche Aktualisierungen auf dem Laufwerk installiert sind. Anbieter von IT-Geräten sollten auch das Offene Web-Anwendungs-Sicherheitsprojekt (OWASP) nach grundlegenden Hinweisen zur Kennwortrichtlinie durchsuchen, die einen Angreifer wie den Schnüffler in der Folgezeit blockieren können.

Das, was als nächstes mit dem Schnitter passiert, ist offen. Es bleibt zu wünschen, dass die Folgen für die Endgeräte nicht so groß sind wie bei Mirai. Wir können nur darauf warten - und etwas dagegen tun -, dass sich die Sicherheit von IoT-Geräten im Lauf der Zeit verbessert, so dass Botnets wie Shaper kaum Chancen haben, weitreichende Schäden zu verursachen.