Abo
  • Services:
Anzeige
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an.
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an. (Bild: Screenshot: Golem.de)

DDOS-Attacken: Lizard Stresser feuert mit gehackten Heimroutern

Auch auf Twitter bietet die Lizard Squad ihr Botnetz an.
Auch auf Twitter bietet die Lizard Squad ihr Botnetz an. (Bild: Screenshot: Golem.de)

Die Attacken gegen Sony und Microsoft über Weihnachten haben Werbung für den Lizard Stresser gemacht. Dessen Angriffsstärke soll auf schlecht gesicherten Routern und Linux-Rechnern basieren. Selbst Tor wurde offenbar vom Lizard Squad angegriffen.

Anzeige

Die DDoS-Attacken gegen die Spielenetzwerke von Sony und Microsoft sollen vor allem über Tausende gehackte Heimrouter gelaufen sein. Das berichtete der US-Sicherheitsexperte Brian Krebs am Freitag nach ersten Analysen der Botnetz-Malware. Die Website krebsonsecurity.com war Anfang des Jahres ebenfalls attackiert worden, nachdem Krebs Mitglieder der verantwortlichen Hackergruppe Lizard Squad identifiziert hatte. Die Gruppe bietet seit Ende 2014 ein als Lizard Stresser bezeichnetes, kostenpflichtiges Tool an, das nach Angabe von Port und IP-Adresse beliebige Server per DDoS attackieren soll.

Krebs will am 4. Januar 2015 die Malware lokalisiert haben, die das Botnetz von Lizard Stresser steuert. In der Malware sei die Adresse des Botnet-Controllers einprogrammiert, die zu demselben Adressbereich gehöre, der auch von der Lizard-Stresser-Website (lizardstresser.su) verwendet werde (217.71.50.x). Die Website wird von einem Provider in Bosnien gehostet. Der Code, der die anfälligen Systeme in Botrechner verwandele, ähnele dabei einer Malware, die im November 2014 erstmals von der russischen Sicherheitsfirma Dr. Web beschrieben worden sei.

Router suchen selbst nach verwundbaren Geräten

Laut Krebs scannen die neu infizierten Systeme selbst das Internet, um weitere Geräte zu finden, die nicht abgesichert sind. Dabei suchten sie beispielsweise nach Routern, die noch über die werksseitig eingestellten Zugangsdaten wie "admin/admin," oder "root/12345" verfügten. Das Botnetz bestehe nicht vollständig aus Heimroutern. Es fänden sich auch kommerzielle Geräte von Universitäten und Unternehmen darunter. Das Übergewicht von Routern in dem Botnetz hänge wohl damit zusammen, wie das Botnetz sich verbreite und nach weiteren Rechnern suche. Es gebe aber keinen Grund, dass nicht auch andere Linux-Geräte wie Desktop-Server oder Webcams infiziert werden könnten.

Krebs Security arbeitete nach eigenen Angaben zur Analyse der Angriffe eng mit Sicherheitsexperten zusammen, die die Ermittlungsbehörden in dem Fall unterstützten. Allerdings wollten die Experten anonym bleiben und zusammen mit den Behörden und Providern versuchen, die infizierten Systeme vom Netz zu nehmen.

Torknoten mit Google-Kapazitäten gebildet

Zudem sollen Mitglieder des Lizard Squad versucht haben, das Anonymisierungsnetzwerk Tor anzugreifen. Dazu wurden mit gestohlenen Kreditkartendaten Cloud-Kapazitäten von Google gemietet, um damit Hunderte von Tor-Knoten aufzubauen. Damit lassen sich beispielsweise Verbindungen protokollieren und so auch Nutzer de-anonymisieren. Der Versuch flog jedoch schnell auf, weil Google die Aktivitäten bemerkte und die Dienste stoppte, die mit gestohlenen Kartendaten gekauft worden waren. Die Zunahme der Tor-Knoten gegen Ende 2014 ist in der Statistik des Netzwerkes deutlich zu sehen.

In den vergangenen Jahren haben sich Berichte über Sicherheitslücken von Routern gehäuft. Krebs appellierte daher an die Nutzer, unter anderem die Werkseinstellungen umgehend zu ändern und durch ein starkes Passwort zu ersetzen.


eye home zur Startseite
berritorre 03. Feb 2015

Danke für die Insights. Aber ich glaube, dass das "Risiko" gar nicht so gross wäre. Als...

Sharkuu 12. Jan 2015

nein die hitron teile sind modem/router. zugriff per weboberfläche lässt einen z.b. wlan...

Sharkuu 12. Jan 2015

.

Sharkuu 12. Jan 2015

der erste weg wäre der einziege der wirkung hätte. am besten gleich american style, so...



Anzeige

Stellenmarkt
  1. Dataport, Altenholz bei Kiel, Hamburg
  2. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden
  3. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  4. dbh Logistics IT AG, Bremen


Anzeige
Spiele-Angebote
  1. 79,98€ + 5€ Rabatt (Vorbesteller-Preisgarantie)
  2. (-67%) 19,99€
  3. (-20%) 35,99€

Folgen Sie uns
       


  1. Spieleklassiker

    Mafia digital bei GoG erhältlich

  2. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  3. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  4. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  5. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  6. Die Woche im Video

    Wegen Krack wie auf Crack!

  7. Windows 10

    Fall Creators Update macht Ryzen schneller

  8. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  9. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  10. Jaxa

    Japanische Forscher finden riesige Höhle im Mond



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. In der Praxis: Alles über die Server von Skype

    delphi | 06:16

  2. Re: Unity weiter nutzen

    ve2000 | 04:56

  3. Re: Darum wird sich Linux nie so richtig durchsetzen

    ve2000 | 04:44

  4. Re: Unverschlüsselte Grundversorgung

    teenriot* | 04:41

  5. Re: The end.

    lottikarotti | 03:15


  1. 17:14

  2. 16:25

  3. 15:34

  4. 13:05

  5. 11:59

  6. 09:03

  7. 22:38

  8. 18:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel