Zum Hauptinhalt Zur Navigation

Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft -Server gewesen sein.
/ Jan Weisensee
116 Kommentare News folgen (öffnet im neuen Fenster)
Mirai war das Werk von Studenten. (Bild: Mobotix)
Mirai war das Werk von Studenten. Bild: Mobotix

Es war die bis dato wohl größte Serie von Denial-of-Service-Attacken , als im August 2016 ein Botnetz – bestehend aus Hunderttausenden IoT-Geräten – zuschlug. Unter dem Namen Mirai missbrauchten die Angreifer schlecht gesicherte und ungepachte Überwachungskameras sowie andere IoT-Geräte, und legten mit Millionen ungewollter Anfragen große Teile des Internets lahm .

Am vergangenen Freitag haben sich drei Angeklagte vor einem Bezirksgericht in Alaska schuldig bekannt, Mirai entwickelt und eingesetzt zu haben. Dies geht aus Gerichtsdokumenten hervor(öffnet im neuen Fenster) , die nun veröffentlicht wurden. Überraschend ist, dass es sich nicht wie zuvor von vielen(öffnet im neuen Fenster) Experten(öffnet im neuen Fenster) vermutet, um russische Hacker handelt, die einen Generalangriff auf das Internet planen. Einer Recherche von Wired(öffnet im neuen Fenster) zufolge wurde Mirai stattdessen von drei US-Studenten mit dem Ziel entwickelt, konkurrierende Minecraft-Server auszuschalten.

Mirai begann mit Minecraft

Das zu Microsoft gehörende Computerspiel Minecraft erlaubt es Spielern, eigene Server zu betreiben , in denen sich neue Spielewelten bauen lassen. Über Micropayments können auch andere Spieler solche privaten Server nutzen. Die Konkurrenz zwischen Serverbetreibern steigt mit den Umsätzen, die diese damit machen. Laut Wired können das bei erfolgreichen Servern immerhin bis zu 100.000 US-Dollar im Monat sein.

Dass die Betreiber solcher Minecraft-Server versuchen, sich gegenseitig mit DDoS-Angriffen zu verlangsamen oder gar vom Netz zu nehmen, um sich so Kunden abzunehmen, ist nicht neu. Meist werden dazu sogenannte DDoS-as-a-Service-Dienste in Anspruch genommen, die sich im Internet buchen lassen. Mirai hat diese Form der Attacke aber durch das Einbinden Hunderttausender IoT-Geräte auf eine neue Stufe gehoben.

Von Minecraft zur Schutzgelderpressung

Mit wachsender Zahl infizierter IoT-Geräte nahm das Mirai-Botnetz auch größere Ziele in Angriff. Das französische Hosting-Unternehmen OVH mit seinem speziellen Angebot an Minecraft-Serverbetreibern war im September 2016 eines der ersten Opfer. Vor Mirai hatten große DDoS-Attacken oft eine Ordnung von 10 bis 20 Gigabit pro Sekunde, OVH wurde nach eigenen Angaben mit bis dahin unerreichten 1,5 Terabit Anfragen von über 145.000 Überwachungskameras und anderen IoT-Geräten bombardiert.

Allerdings ging es den drei Studenten nicht nur um Minecraft. Den Gerichtsdokumenten zufolge hatten sie geplant, mit einem eigenen DDoS-as-a-Service-Angebot sowie als digitale Schutzgelderpresser Geld zu verdienen. Dabei hätten sie Hosting-Providern für eine Gebühr Schutz vor ihren eigenen DDoS-Angriffen angeboten.

Understanding the Mirai Botnet – USENIX Security 17
Understanding the Mirai Botnet – USENIX Security 17 (28:56)

Zudem gaben die Entwickler zu, Mirai so programmiert zu haben, dass die Malware andere Botnetze aktiv bekämpft. Ziel sei es gewesen, konkurrierende Malware von Geräten zu entfernen oder zu deaktivieren, um so viele IoT-Geräte wie möglich unter eigene Kontrolle zu bekommen.

Den drei Studenten drohen im Falle eines Schuldspruchs bis zu fünf Jahre Gefängnis und maximal 250.000 US-Dollar Strafe.


Relevante Themen