Abo
  • Services:
Anzeige
Ein chinesischer Hersteller räumt ein, dass seine Produkte für Mirai genutzt werden.
Ein chinesischer Hersteller räumt ein, dass seine Produkte für Mirai genutzt werden. (Bild: Hangzhou Xiongmai Technology)

DDoS für 7.500 US-Dollar: Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

Ein chinesischer Hersteller räumt ein, dass seine Produkte für Mirai genutzt werden.
Ein chinesischer Hersteller räumt ein, dass seine Produkte für Mirai genutzt werden. (Bild: Hangzhou Xiongmai Technology)

Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel - 7.500 US-Dollar. Ein chinesischer Hersteller sagt "Mirai ist ein Desaster für das IoT" und reagiert mit einer Rückrufaktion.

Auf dem Darknet-Marktplatz Alpha Bay werden normalerweise Drogen und Waffen gehandelt - nun gibt es dort offenbar auch DDOS-Angriffe auf Basis des IoT-Botnetzes Mirai zu kaufen, wie die Sicherheitsfirmen RSA und F-Secure herausgefunden haben. Forbes hatte zunächst darüber berichtet.

Anzeige

Der Zugang zu dem schlagkräftigen Netzwerk kostet 7.500 US-Dollar, wenn Nutzer etwa 100.000 Bots einkaufen wollen. Damit soll sich ein Angriffstraffic von 1 TBit/s auf Layer 4 erzeugen lassen, auf Layer 7 sollen bis zu 7 Millionen Anfragen pro Sekunde möglich sein. Für 4.500 US-Dollar gibt es immerhin noch 50.000 übernommene Geräte.

IoT-Hersteller räumt Schwachstellen ein

Unterdessen hat sich der chinesische Hersteller von IP-Kameras zu dem Vorfall vom Freitag vergangener Woche geäußert. Das Unternehmen Hangzhou Xiongmai Technology teilte dem IDG-Newsservice mit: "Mirai ist ein großes Desaster für das Internet of Things. Wir müssen zugeben, dass unsere Produkte ebenfalls von Einbrüchen durch Hacker und von illegaler Nutzung betroffen waren."

Das Unternehmen teilt weiter mit, dass die entsprechende Schwachstelle bereits im September 2015 gepatcht wurde und Nutzer nun zur Änderung des Standardpassworts aufgefordert werden. Doch alle Geräte mit alter Firmware sind weiterhin verwundbar, da es für die meisten IoT-Geräte keinen verlässlichen automatischen Update-Service gibt.

Der Ende vergangener Woche angegriffene Dienstleister Dyn hatte am Wochenende bestätigt, dass mehrere Dutzend Millionen IP-Adressen am Angriff beteiligt waren.

Nachtrag vom 24. Oktober 2016, 11:56 Uhr

Wie Reuters berichtet, hat der Hersteller Hangzhou Xiongmai Technology einen teilweisen Rückruf seiner in den USA verkauften Produkte angekündigt. Außerdem sollen weitere Firmwareupdates bereitgestellt werden, um Sicherheitslücken zu schließen.

Nachtrag vom 11. November 2016, 12:30 Uhr

Der Hersteller Mobotix hat uns im Nachgang unserer ursprünglichen Berichterstattung zum Thema Mirai mitgeteilt, dass das Unternehmen Nutzer bei der Ersteinrichtung der Geräte explizit auffordert, ein individuelles Kennwort zu vergeben. Außerdem würden die Geräte nicht mit offenen Telnet- oder SSH-Ports ausgeliefert und könnten daher in der Standardeinstellung nicht durch Mirai infiziert werden. Der Hersteller hat zu der Thematik auch eine Pressemitteilung veröffentlicht.

In einer früheren Version dieses Artikels hatten wir darüber informiert, dass der Hersteller Mobotix, dessen Zugangsdaten ebenfalls im Quellcode von Mirai auftauchen, zu einer Änderung des voreingestellten Passwortes aufruft. Wir wollten damit nicht den Eindruck erwecken, dass Mobotix nach Bekanntwerden des Mirai-Botnetzes erneut zu einem Passwortwechsel aufgefordert hat, um eine Infektion durch Mirai zu vermeiden. Um Missverständnisse zu vermeiden, haben wir den vorletzten Absatz des Artikels überarbeitet.


eye home zur Startseite
chefin 14. Nov 2016

Blödsinn Offene Ports ohne Anwendung dahinter sind harmlos. Ungefähr so als wenn du eine...

nicoledos 11. Nov 2016

Das Desaster wird sich für die Nutzer dahingegend darstellen, dass die IoT-Systeme jetzt...

Bouncy 25. Okt 2016

Selten seltsame Frage, wozu gibt es Linux-Distris, wenn der Kernelcode doch leicht zu...

Bouncy 25. Okt 2016

Ich nicht. Eine Webcam, Heizungsteuerung, ein buntes Licht oder von mir aus die WLAN...

Flexy 24. Okt 2016

Für diese Art der DDOS Attacken braucht man nicht mal viel Bandbreite. Dafür reicht...



Anzeige

Stellenmarkt
  1. Radeberger Gruppe KG, Frankfurt am Main
  2. Rohde & Schwarz GmbH & Co. KG, München
  3. IT Services mpsna GmbH, Herten
  4. Bosch Software Innovations GmbH, Berlin


Anzeige
Hardware-Angebote
  1. 18,01€+ 3€ Versand
  2. täglich neue Deals
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  2. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  3. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  4. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen

  5. NH-L9a-AM4 und NH-L12S

    Noctua bringt Mini-ITX-Kühler für Ryzen

  6. Wegen Lieferproblemen

    Spekulationen über Aus für Opels Elektroauto Ampera-E

  7. Minix

    Fehler in Intel ME ermöglicht Codeausführung

  8. Oracle

    Java SE 9 und Java EE 8 gehen live

  9. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  10. Streaming

    Update für Fire TV bringt Lupenfunktion



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

  1. Re: Speedtest Geschummel - Nicht repräsentativ

    ArcherV | 22:46

  2. Re: Normalerweise

    Gromran | 22:46

  3. Re: Wieder mal Schwachsinn

    Gromran | 22:45

  4. Re: K(n)ackpunkt Tastaturlayout

    widdermann | 22:44

  5. Re: Bits und Byte

    Sammie | 22:43


  1. 17:43

  2. 17:25

  3. 16:55

  4. 16:39

  5. 16:12

  6. 15:30

  7. 15:06

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel