Abo
  • Services:
Anzeige
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist.
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist. (Bild: Tigersecurity)

Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist.
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist. (Bild: Tigersecurity)

Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

Anzeige

Zunächst waren es hauptsächlich Linux-Server, die mit DDoS-Malware zu einem großen Botnetz zusammengeschlossen wurden. Inzwischen gibt es aber auch Windows-Server, die in das Netz integriert werden, das nach Angaben von Datenexperten bei Tigersecurity unaufhörlich wächst. Mittlerweile werden Angriffe mit bis zu 200 Gbps gemessen, durchschnittlich seien es 180 Gbps. Dieses Volumen sei deshalb bemerkenswert, weil dabei keine Verstärker genutzt worden seien. Tigersecurity nennt das Netz Operation Distributed Dragons.

Die Angreifer hatten zunächst Schwachstellen in Tomcat und Apache Struts sowie in Elastic Search genutzt, um die Malware auf Linux-Servern zu installieren. Während die Infektion recht leicht zu erkennen und zu beheben ist, ist die von den Angreifern genutzte Infrastruktur durchaus ausgefeilt. Über C&C-Server werden die infizierten Server gesteuert und können zahlreiche verschiedene Angriffe starten, darunter Flooding mit SYN-Paketen, über DNS oder UDP und über ICMP. Die Angreifer nutzen sogar übernommene Rechner als C&C-Server, etwa die einer Hotelkette in China oder sogar einen Server eines US-Unternehmens, das Maßnahmen gegen DDoS-Angriffe anbietet.

Adressbuch von angreifbaren Servern

Auf den C&C-Servern seien zusätzlich ein HTTP-Dateiserver sowie Microsofts Internet Information Services installiert. Darüber werde dann weitere Schadsoftware ausgeliefert. Außerdem laufe dort Microsofts Terminal Server, vermutlich um die C&C-Server zu steuern und zu verwalten. Auf den C&C-Servern entdeckten die Datenexperten außerdem Listen von funktionierenden 0Days sowie eine Liste von IP-Adressen von Servern samt gültigen Zugangsschlüsseln. Diese hatten die Angreifer offenbar über diverse Schwachstellen in SSH-Diensten ergaunert. Bemerkenswert sei auch der Einsatz der Verwaltungssoftware China Chopper. Es handle sich dabei um eine Web-basierte Shell für Linux und Windows-Rechner, die äußerst schwierig zu entdecken sei. Außerdem gebe es vier verschiedene Werkzeuge, mit denen die DDoS-Angriffe oder die übernommenen Rechner gesteuert werden können.

Die Verwendung dieser Software weise auch auf das Herkunftsland der Urheber des Botnetzes hin: China. Das geht auch aus einer Analyse der Gruppe Malware Must Die hervor. Allerdings sei es nahezu ausgeschlossen, dass die Angreifer im Auftrag der Regierung handelten, denn auch chinesische Behördenrechner seien Opfer der großangelegten Angriffe gewesen. Die meisten angegriffenen Rechner seien in Kanada zu verzeichnen, gefolgt von den Niederlanden, Ungarn und Deutschland.

Zweck noch ungewiss

Tigersecurity geht in seiner aktuellen Analyse davon aus, dass die Anzahl der gekaperten Rechner sowie die Intensität der Angriffe aus diesem einen Botnetz weiter zunehmen werden. Inzwischen sei auch die Windows-Variante der Angriffssoftware im Umlauf. Möglicherweise sind auch Heimrechner mit installiertem Windows Ziel der Angreifer geworden. Eine Variante für die ARM-Plattform gibt es bereits und sie wird vermutlich auf gehackten Routern genutzt.

Welchem Zweck die DDoS-Angriffe dienen, lässt sich gegenwärtig nicht erklären. Die angegriffenen Rechner kämen aus teils erheblich unterschiedlichen Unternehmenssparten und es lasse sich deshalb keine einheitliche Linie erkennen. Möglicherweise handeln die Angreifer im Auftrag von Kunden, die ihren Rivalen schaden wollen. Auch damit lässt sich offenbar inzwischen gutes Geld verdienen.


eye home zur Startseite
Moe479 23. Okt 2014

die frage was richtig und was falsch konfiguriert ist, ist eine frage des...

wirehack7 23. Okt 2014

Process Explorer und die laufenden Dienste anschauen. Das lustige ist, derzeit hat die...

AllDayPiano 23. Okt 2014

Was ist daran denn bitte passend? Du erfindest unzählige Eigenschaften zu einer...

nicoledos 22. Okt 2014

;) bei Botnetzen steht das eher für "Command and Control"



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Großraum Melsungen
  2. T-Systems International GmbH, verschiedene Standorte
  3. DIEBOLD NIXDORF, Paderborn
  4. SICK AG, Waldkirch bei Freiburg im Breisgau


Anzeige
Hardware-Angebote
  1. ab 13,99€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

Razer Lancehead im Test: Drahtlose Symmetrie mit Laser
Razer Lancehead im Test
Drahtlose Symmetrie mit Laser
  1. Razer Blade Stealth 13,3- statt 12,5-Zoll-Panel im gleichen Gehäuse
  2. Razer Core im Test Grafikbox + Ultrabook = Gaming-System
  3. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang

  1. Re: Unsere Steuergelder zur Generierung...

    ibecf | 14:40

  2. Re: Globalisierung ist schon toll

    Umaru | 14:40

  3. Re: Ich kaufe mir ein E-Auto wenn...

    monosurround | 14:28

  4. Re: kein einziger meter

    monosurround | 14:21

  5. Re: Achso

    User_x | 14:10


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel