DDOS-Attacken: Lizard Stresser feuert mit gehackten Heimroutern

Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.

Artikel veröffentlicht am ,
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an.
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an. (Bild: Screenshot: Golem.de)

Die DDoS-Attacken gegen die Spielenetzwerke von Sony und Microsoft sollen vor allem über Tausende gehackte Heimrouter gelaufen sein. Das berichtete der US-Sicherheitsexperte Brian Krebs am Freitag nach ersten Analysen der Botnetz-Malware. Die Website krebsonsecurity.com war Anfang des Jahres ebenfalls attackiert worden, nachdem Krebs Mitglieder der verantwortlichen Hackergruppe Lizard Squad identifiziert hatte. Die Gruppe bietet seit Ende 2014 ein als Lizard Stresser bezeichnetes, kostenpflichtiges Tool an, das nach Angabe von Port und IP-Adresse beliebige Server per DDoS attackieren soll.

Krebs will am 4. Januar 2015 die Malware lokalisiert haben, die das Botnetz von Lizard Stresser steuert. In der Malware sei die Adresse des Botnet-Controllers einprogrammiert, die zu demselben Adressbereich gehöre, der auch von der Lizard-Stresser-Website (lizardstresser.su) verwendet werde (217.71.50.x). Die Website wird von einem Provider in Bosnien gehostet. Der Code, der die anfälligen Systeme in Botrechner verwandele, ähnele dabei einer Malware, die im November 2014 erstmals von der russischen Sicherheitsfirma Dr. Web beschrieben worden sei.

Router suchen selbst nach verwundbaren Geräten

Laut Krebs scannen die neu infizierten Systeme selbst das Internet, um weitere Geräte zu finden, die nicht abgesichert sind. Dabei suchten sie beispielsweise nach Routern, die noch über die werksseitig eingestellten Zugangsdaten wie "admin/admin," oder "root/12345" verfügten. Das Botnetz bestehe nicht vollständig aus Heimroutern. Es fänden sich auch kommerzielle Geräte von Universitäten und Unternehmen darunter. Das Übergewicht von Routern in dem Botnetz hänge wohl damit zusammen, wie das Botnetz sich verbreite und nach weiteren Rechnern suche. Es gebe aber keinen Grund, dass nicht auch andere Linux-Geräte wie Desktop-Server oder Webcams infiziert werden könnten.

Krebs Security arbeitete nach eigenen Angaben zur Analyse der Angriffe eng mit Sicherheitsexperten zusammen, die die Ermittlungsbehörden in dem Fall unterstützten. Allerdings wollten die Experten anonym bleiben und zusammen mit den Behörden und Providern versuchen, die infizierten Systeme vom Netz zu nehmen.

Torknoten mit Google-Kapazitäten gebildet

Zudem sollen Mitglieder des Lizard Squad versucht haben, das Anonymisierungsnetzwerk Tor anzugreifen. Dazu wurden mit gestohlenen Kreditkartendaten Cloud-Kapazitäten von Google gemietet, um damit Hunderte von Tor-Knoten aufzubauen. Damit lassen sich beispielsweise Verbindungen protokollieren und so auch Nutzer de-anonymisieren. Der Versuch flog jedoch schnell auf, weil Google die Aktivitäten bemerkte und die Dienste stoppte, die mit gestohlenen Kartendaten gekauft worden waren. Die Zunahme der Tor-Knoten gegen Ende 2014 ist in der Statistik des Netzwerkes deutlich zu sehen.

In den vergangenen Jahren haben sich Berichte über Sicherheitslücken von Routern gehäuft. Krebs appellierte daher an die Nutzer, unter anderem die Werkseinstellungen umgehend zu ändern und durch ein starkes Passwort zu ersetzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


berritorre 03. Feb 2015

Danke für die Insights. Aber ich glaube, dass das "Risiko" gar nicht so gross wäre. Als...

Sharkuu 12. Jan 2015

nein die hitron teile sind modem/router. zugriff per weboberfläche lässt einen z.b. wlan...

Sharkuu 12. Jan 2015

.

Sharkuu 12. Jan 2015

der erste weg wäre der einziege der wirkung hätte. am besten gleich american style, so...



Aktuell auf der Startseite von Golem.de
Blizzard
Preise im Itemshop von Diablo 4 entfachen Empörung

Die Community reagiert sauer auf Leaks über die Preise im Itemshop von Diablo 4. Ein Rüstungsset kostet fast so viel wie früher ein Add-on.

Blizzard: Preise im Itemshop von Diablo 4 entfachen Empörung
Artikel
  1. Schufa-Score: Hohes Bußgeld wegen Kreditkartenablehnung ohne Begründung
    Schufa-Score
    Hohes Bußgeld wegen Kreditkartenablehnung ohne Begründung

    Die DKB hat einen Kreditkartenantrag nur gestützt auf Algorithmen und den Schufa-Score abgelehnt und dies auch nicht begründet. Das kostet 300.000 Euro Bußgeld.

  2. Generative Fill: Wie Adobes KI-Funktionen das Internet spalten
    Generative Fill
    Wie Adobes KI-Funktionen das Internet spalten

    Die KI-Füllfunktion in Photoshop erfindet Hintergründe zu Gemälden oder Album-Covern. Einige finden das kreativ, andere sehen die Kunst bedroht.

  3. Glasfaser: Netcologne unterscheidet nicht zwischen FTTH und FTTB
    Glasfaser
    Netcologne unterscheidet nicht zwischen FTTH und FTTB

    Telekom und Vodafone überbauen das Netz von Netcologne in Köln. Doch was für ein Netz hat Netcologne?

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Gigabyte RTX 3060 Ti 369€ • Kingston Fury SSD 2TB (PS5-komp.) 129,91€ • Sony Deals Week • MindStar: Corsair Crystal RGB Midi Tower 119€, Palit RTX 4070 659€ • Roccat bis -50% • AVM Modems & Repeater bis -36% • Logitech G Pro Wireless Maus 89€ • The A500 Mini 74,99€ [Werbung]
    •  /