Abo
  • Services:
Anzeige
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an.
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an. (Bild: Screenshot: Golem.de)

DDOS-Attacken: Lizard Stresser feuert mit gehackten Heimroutern

Auch auf Twitter bietet die Lizard Squad ihr Botnetz an.
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an. (Bild: Screenshot: Golem.de)

Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.

Anzeige

Die DDoS-Attacken gegen die Spielenetzwerke von Sony und Microsoft sollen vor allem über Tausende gehackte Heimrouter gelaufen sein. Das berichtete der US-Sicherheitsexperte Brian Krebs am Freitag nach ersten Analysen der Botnetz-Malware. Die Website krebsonsecurity.com war Anfang des Jahres ebenfalls attackiert worden, nachdem Krebs Mitglieder der verantwortlichen Hackergruppe Lizard Squad identifiziert hatte. Die Gruppe bietet seit Ende 2014 ein als Lizard Stresser bezeichnetes, kostenpflichtiges Tool an, das nach Angabe von Port und IP-Adresse beliebige Server per DDoS attackieren soll.

Krebs will am 4. Januar 2015 die Malware lokalisiert haben, die das Botnetz von Lizard Stresser steuert. In der Malware sei die Adresse des Botnet-Controllers einprogrammiert, die zu demselben Adressbereich gehöre, der auch von der Lizard-Stresser-Website (lizardstresser.su) verwendet werde (217.71.50.x). Die Website wird von einem Provider in Bosnien gehostet. Der Code, der die anfälligen Systeme in Botrechner verwandele, ähnele dabei einer Malware, die im November 2014 erstmals von der russischen Sicherheitsfirma Dr. Web beschrieben worden sei.

Router suchen selbst nach verwundbaren Geräten

Laut Krebs scannen die neu infizierten Systeme selbst das Internet, um weitere Geräte zu finden, die nicht abgesichert sind. Dabei suchten sie beispielsweise nach Routern, die noch über die werksseitig eingestellten Zugangsdaten wie "admin/admin," oder "root/12345" verfügten. Das Botnetz bestehe nicht vollständig aus Heimroutern. Es fänden sich auch kommerzielle Geräte von Universitäten und Unternehmen darunter. Das Übergewicht von Routern in dem Botnetz hänge wohl damit zusammen, wie das Botnetz sich verbreite und nach weiteren Rechnern suche. Es gebe aber keinen Grund, dass nicht auch andere Linux-Geräte wie Desktop-Server oder Webcams infiziert werden könnten.

Krebs Security arbeitete nach eigenen Angaben zur Analyse der Angriffe eng mit Sicherheitsexperten zusammen, die die Ermittlungsbehörden in dem Fall unterstützten. Allerdings wollten die Experten anonym bleiben und zusammen mit den Behörden und Providern versuchen, die infizierten Systeme vom Netz zu nehmen.

Torknoten mit Google-Kapazitäten gebildet

Zudem sollen Mitglieder des Lizard Squad versucht haben, das Anonymisierungsnetzwerk Tor anzugreifen. Dazu wurden mit gestohlenen Kreditkartendaten Cloud-Kapazitäten von Google gemietet, um damit Hunderte von Tor-Knoten aufzubauen. Damit lassen sich beispielsweise Verbindungen protokollieren und so auch Nutzer de-anonymisieren. Der Versuch flog jedoch schnell auf, weil Google die Aktivitäten bemerkte und die Dienste stoppte, die mit gestohlenen Kartendaten gekauft worden waren. Die Zunahme der Tor-Knoten gegen Ende 2014 ist in der Statistik des Netzwerkes deutlich zu sehen.

In den vergangenen Jahren haben sich Berichte über Sicherheitslücken von Routern gehäuft. Krebs appellierte daher an die Nutzer, unter anderem die Werkseinstellungen umgehend zu ändern und durch ein starkes Passwort zu ersetzen.


eye home zur Startseite
berritorre 03. Feb 2015

Danke für die Insights. Aber ich glaube, dass das "Risiko" gar nicht so gross wäre. Als...

Sharkuu 12. Jan 2015

nein die hitron teile sind modem/router. zugriff per weboberfläche lässt einen z.b. wlan...

Sharkuu 12. Jan 2015

.

Sharkuu 12. Jan 2015

der erste weg wäre der einziege der wirkung hätte. am besten gleich american style, so...



Anzeige

Stellenmarkt
  1. Pilz GmbH & Co. KG, Ostfildern bei Stuttgart
  2. ARRK ENGINEERING, München
  3. OPITZ CONSULTING Deutschland GmbH, verschiedene Standorte
  4. Comline AG, Dortmund


Anzeige
Top-Angebote
  1. 499€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  2. 289,90€ + 3,99€ Versand (Vergleichspreis ca. 333€)
  3. (u. a. Far Cry Primal Digital Apex Edition 22,99€ und Watch_Dogs 2 Deluxe Edition 29,99€)

Folgen Sie uns
       


  1. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  2. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  3. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen

  4. NH-L9a-AM4 und NH-L12S

    Noctua bringt Mini-ITX-Kühler für Ryzen

  5. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  6. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  7. Oracle

    Java SE 9 und Java EE 8 gehen live

  8. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  9. Streaming

    Update für Fire TV bringt Lupenfunktion

  10. Entlassungen

    HPE wird wohl die Mitarbeiterzahl dezimieren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

  1. Auch die Zulieferer bieten beeindruckendes

    webfraggle | 17:12

  2. Re: Entspricht dem Schenker Via 14

    limator | 17:11

  3. Re: Kennt wer die Fehler?

    Kleba | 17:11

  4. Wieder mal Schwachsinn

    tha_specializt | 17:09

  5. Re: Ob das eine Steigerung ist kann man nicht...

    thinksimple | 17:06


  1. 17:25

  2. 16:55

  3. 16:39

  4. 16:12

  5. 15:30

  6. 15:06

  7. 14:00

  8. 13:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel