Abo
  • Services:
Anzeige
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist.
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist. (Bild: Tigersecurity)

Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist.
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist. (Bild: Tigersecurity)

Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

Anzeige

Zunächst waren es hauptsächlich Linux-Server, die mit DDoS-Malware zu einem großen Botnetz zusammengeschlossen wurden. Inzwischen gibt es aber auch Windows-Server, die in das Netz integriert werden, das nach Angaben von Datenexperten bei Tigersecurity unaufhörlich wächst. Mittlerweile werden Angriffe mit bis zu 200 Gbps gemessen, durchschnittlich seien es 180 Gbps. Dieses Volumen sei deshalb bemerkenswert, weil dabei keine Verstärker genutzt worden seien. Tigersecurity nennt das Netz Operation Distributed Dragons.

Die Angreifer hatten zunächst Schwachstellen in Tomcat und Apache Struts sowie in Elastic Search genutzt, um die Malware auf Linux-Servern zu installieren. Während die Infektion recht leicht zu erkennen und zu beheben ist, ist die von den Angreifern genutzte Infrastruktur durchaus ausgefeilt. Über C&C-Server werden die infizierten Server gesteuert und können zahlreiche verschiedene Angriffe starten, darunter Flooding mit SYN-Paketen, über DNS oder UDP und über ICMP. Die Angreifer nutzen sogar übernommene Rechner als C&C-Server, etwa die einer Hotelkette in China oder sogar einen Server eines US-Unternehmens, das Maßnahmen gegen DDoS-Angriffe anbietet.

Adressbuch von angreifbaren Servern

Auf den C&C-Servern seien zusätzlich ein HTTP-Dateiserver sowie Microsofts Internet Information Services installiert. Darüber werde dann weitere Schadsoftware ausgeliefert. Außerdem laufe dort Microsofts Terminal Server, vermutlich um die C&C-Server zu steuern und zu verwalten. Auf den C&C-Servern entdeckten die Datenexperten außerdem Listen von funktionierenden 0Days sowie eine Liste von IP-Adressen von Servern samt gültigen Zugangsschlüsseln. Diese hatten die Angreifer offenbar über diverse Schwachstellen in SSH-Diensten ergaunert. Bemerkenswert sei auch der Einsatz der Verwaltungssoftware China Chopper. Es handle sich dabei um eine Web-basierte Shell für Linux und Windows-Rechner, die äußerst schwierig zu entdecken sei. Außerdem gebe es vier verschiedene Werkzeuge, mit denen die DDoS-Angriffe oder die übernommenen Rechner gesteuert werden können.

Die Verwendung dieser Software weise auch auf das Herkunftsland der Urheber des Botnetzes hin: China. Das geht auch aus einer Analyse der Gruppe Malware Must Die hervor. Allerdings sei es nahezu ausgeschlossen, dass die Angreifer im Auftrag der Regierung handelten, denn auch chinesische Behördenrechner seien Opfer der großangelegten Angriffe gewesen. Die meisten angegriffenen Rechner seien in Kanada zu verzeichnen, gefolgt von den Niederlanden, Ungarn und Deutschland.

Zweck noch ungewiss

Tigersecurity geht in seiner aktuellen Analyse davon aus, dass die Anzahl der gekaperten Rechner sowie die Intensität der Angriffe aus diesem einen Botnetz weiter zunehmen werden. Inzwischen sei auch die Windows-Variante der Angriffssoftware im Umlauf. Möglicherweise sind auch Heimrechner mit installiertem Windows Ziel der Angreifer geworden. Eine Variante für die ARM-Plattform gibt es bereits und sie wird vermutlich auf gehackten Routern genutzt.

Welchem Zweck die DDoS-Angriffe dienen, lässt sich gegenwärtig nicht erklären. Die angegriffenen Rechner kämen aus teils erheblich unterschiedlichen Unternehmenssparten und es lasse sich deshalb keine einheitliche Linie erkennen. Möglicherweise handeln die Angreifer im Auftrag von Kunden, die ihren Rivalen schaden wollen. Auch damit lässt sich offenbar inzwischen gutes Geld verdienen.


eye home zur Startseite
Moe479 23. Okt 2014

die frage was richtig und was falsch konfiguriert ist, ist eine frage des...

wirehack7 23. Okt 2014

Process Explorer und die laufenden Dienste anschauen. Das lustige ist, derzeit hat die...

AllDayPiano 23. Okt 2014

Was ist daran denn bitte passend? Du erfindest unzählige Eigenschaften zu einer...

nicoledos 22. Okt 2014

;) bei Botnetzen steht das eher für "Command and Control"



Anzeige

Stellenmarkt
  1. SARSTEDT AG & Co., Nümbrecht-Rommelsdorf
  2. SICK AG, Reute bei Freiburg im Breisgau
  3. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  4. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)


Anzeige
Spiele-Angebote
  1. 3,00€
  2. ab 59,98€ (Vorbesteller-Preisgarantie)
  3. ab 129,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Also so eine art Amerikanischer IS Verschnitt...

    SanderK | 21:21

  2. Re: Akito Thunder 2 + Macbook

    Mixermachine | 21:13

  3. Re: Spulenfiepen!?

    strike | 21:10

  4. Re: Für was verwendet man den noch im Jahr 2017?

    GenXRoad | 21:05

  5. Hey, nicht nur rumheulen

    KlugKacka | 21:00


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel