Abo
  • Services:

Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

Artikel veröffentlicht am ,
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist.
Ein Botnetz breitet sich ungehemmt aus, obwohl dessen Schadsoftware bereits seit längerem bekannt ist. (Bild: Tigersecurity)

Zunächst waren es hauptsächlich Linux-Server, die mit DDoS-Malware zu einem großen Botnetz zusammengeschlossen wurden. Inzwischen gibt es aber auch Windows-Server, die in das Netz integriert werden, das nach Angaben von Datenexperten bei Tigersecurity unaufhörlich wächst. Mittlerweile werden Angriffe mit bis zu 200 Gbps gemessen, durchschnittlich seien es 180 Gbps. Dieses Volumen sei deshalb bemerkenswert, weil dabei keine Verstärker genutzt worden seien. Tigersecurity nennt das Netz Operation Distributed Dragons.

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Pfennigparade SIGMETA GmbH, München

Die Angreifer hatten zunächst Schwachstellen in Tomcat und Apache Struts sowie in Elastic Search genutzt, um die Malware auf Linux-Servern zu installieren. Während die Infektion recht leicht zu erkennen und zu beheben ist, ist die von den Angreifern genutzte Infrastruktur durchaus ausgefeilt. Über C&C-Server werden die infizierten Server gesteuert und können zahlreiche verschiedene Angriffe starten, darunter Flooding mit SYN-Paketen, über DNS oder UDP und über ICMP. Die Angreifer nutzen sogar übernommene Rechner als C&C-Server, etwa die einer Hotelkette in China oder sogar einen Server eines US-Unternehmens, das Maßnahmen gegen DDoS-Angriffe anbietet.

Adressbuch von angreifbaren Servern

Auf den C&C-Servern seien zusätzlich ein HTTP-Dateiserver sowie Microsofts Internet Information Services installiert. Darüber werde dann weitere Schadsoftware ausgeliefert. Außerdem laufe dort Microsofts Terminal Server, vermutlich um die C&C-Server zu steuern und zu verwalten. Auf den C&C-Servern entdeckten die Datenexperten außerdem Listen von funktionierenden 0Days sowie eine Liste von IP-Adressen von Servern samt gültigen Zugangsschlüsseln. Diese hatten die Angreifer offenbar über diverse Schwachstellen in SSH-Diensten ergaunert. Bemerkenswert sei auch der Einsatz der Verwaltungssoftware China Chopper. Es handle sich dabei um eine Web-basierte Shell für Linux und Windows-Rechner, die äußerst schwierig zu entdecken sei. Außerdem gebe es vier verschiedene Werkzeuge, mit denen die DDoS-Angriffe oder die übernommenen Rechner gesteuert werden können.

Die Verwendung dieser Software weise auch auf das Herkunftsland der Urheber des Botnetzes hin: China. Das geht auch aus einer Analyse der Gruppe Malware Must Die hervor. Allerdings sei es nahezu ausgeschlossen, dass die Angreifer im Auftrag der Regierung handelten, denn auch chinesische Behördenrechner seien Opfer der großangelegten Angriffe gewesen. Die meisten angegriffenen Rechner seien in Kanada zu verzeichnen, gefolgt von den Niederlanden, Ungarn und Deutschland.

Zweck noch ungewiss

Tigersecurity geht in seiner aktuellen Analyse davon aus, dass die Anzahl der gekaperten Rechner sowie die Intensität der Angriffe aus diesem einen Botnetz weiter zunehmen werden. Inzwischen sei auch die Windows-Variante der Angriffssoftware im Umlauf. Möglicherweise sind auch Heimrechner mit installiertem Windows Ziel der Angreifer geworden. Eine Variante für die ARM-Plattform gibt es bereits und sie wird vermutlich auf gehackten Routern genutzt.

Welchem Zweck die DDoS-Angriffe dienen, lässt sich gegenwärtig nicht erklären. Die angegriffenen Rechner kämen aus teils erheblich unterschiedlichen Unternehmenssparten und es lasse sich deshalb keine einheitliche Linie erkennen. Möglicherweise handeln die Angreifer im Auftrag von Kunden, die ihren Rivalen schaden wollen. Auch damit lässt sich offenbar inzwischen gutes Geld verdienen.



Anzeige
Top-Angebote
  1. (u. a. Metal Gear Solid V 5,75€, For Honor 8,99€, Mad Max 4,25€)
  2. 19,49€
  3. 699€ (PCGH-Preisvergleich ab 755€)

Moe479 23. Okt 2014

die frage was richtig und was falsch konfiguriert ist, ist eine frage des...

wirehack7 23. Okt 2014

Process Explorer und die laufenden Dienste anschauen. Das lustige ist, derzeit hat die...

AllDayPiano 23. Okt 2014

Was ist daran denn bitte passend? Du erfindest unzählige Eigenschaften zu einer...

nicoledos 22. Okt 2014

;) bei Botnetzen steht das eher für "Command and Control"


Folgen Sie uns
       


Landwirtschafts-Simulator C64 - Fazit

Der Landwirtschaftssimulator kommt auf den C64: Giants Software legt der Collector's Edition des Landwirtschafts-Simulators 19 eine Version für den Heimcomputer von Commodore bei. Wir haben das gar nicht mal schlechte Spiel auf originaler Hardware gespielt.

Landwirtschafts-Simulator C64 - Fazit Video aufrufen
Gaming-Tastaturen im Test: Neue Switches für Gamer und Tipper
Gaming-Tastaturen im Test
Neue Switches für Gamer und Tipper

Corsair und Roccat haben neue Gaming-Tastaturen auf den Markt gebracht, die sich vor allem durch ihre Switches auszeichnen. Im Test zeigt sich, dass Roccats Titan Switch besser zum normalen Tippen geeignet ist, aber nicht an die Geschwindigkeit des Corsair-exklusiven Cherry-Switches herankommt.
Ein Test von Tobias Költzsch

  1. Azio RCK Retrotastatur wechselt zwischen Mac und Windows-Layout
  2. OLKB Planck im Test Winzig, gerade, programmierbar - gut!
  3. Alte gegen neue Model M Wenn die Knickfedern wohlig klackern

Need for Speed 3 Hot Pursuit (1998): El Nino, Polizeifunk und Lichtgewitter in Rot-Blau
Need for Speed 3 Hot Pursuit (1998)
El Nino, Polizeifunk und Lichtgewitter in Rot-Blau

Golem retro_ Electronic Arts ist berühmt und berüchtigt für jährliche Updates und Neuveröffentlichungen. Was der Publisher aber 1998 für digitale Raser auffuhr, ist in puncto Dramatik bei Verfolgungsjagden bis heute unerreicht.
Von Michael Wieczorek

  1. Playstation Classic im Test Sony schlampt, aber Rettung naht

Autonome Schiffe: Und abends geht der Kapitän nach Hause
Autonome Schiffe
Und abends geht der Kapitän nach Hause

Weite Reisen in ferne Länder, eine Braut in jedem Hafen: Klischees über die Seefahrt täuschen darüber hinweg, dass diese ein Knochenjob ist. Doch in wenigen Jahren werden Schiffe ohne Besatzung fahren, überwacht von Steuerleuten, die nach dem Dienst zur Familie zurückkehren. Daran arbeitet etwa Rolls Royce.
Ein Bericht von Werner Pluta

  1. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  2. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem
  3. Power Pac Strom aus dem Container für Ozeanriesen

    •  /