Abo
  • Services:

Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

Artikel veröffentlicht am ,
Eine IP-Kamera
Eine IP-Kamera (Bild: Pierre Kim)

Hacker versuchen derzeit offenbar, die Ausbreitung der Wanna-Cry-Ransomware erneut zu beschleunigen. Dazu attackieren sie die von einem britischen Sicherheitsforscher registrierte Kill-Switch-Domain mit Hilfe unsicherer IoT-Geräte, wie Wired berichtet. Dabei verwenden die Angreifer eine angepasste Version des Mirai-Botnets, das im vergangenen Jahr für zahlreiche große Angriffe genutzt wurde, bei denen mehrere bekannte Internetseiten und Dienste lahmgelegt wurden.

Stellenmarkt
  1. AKDB, Regensburg
  2. Autobahn Tank & Rast Gruppe, Bonn

Ein Sicherheitsforscher mit dem Pseudonym Malwaretech hatte die Wanna-Cry-Malware analysiert und darin Hinweise auf eine Domain gefunden. Diese stellt einen recht primitiven Versuch dar, herauszufinden, ob die Software in einer Sandbox ausgeführt wird oder nicht. Malware-Autoren versuchen regelmäßig, die Ausführung ihrer Software in der Sandbox von Antivirenherstellern zu verhindern, um eine Entdeckung zu verlangsamen. Nach der Registrierung der Domain verlangsamte sich die Ausbreitung von Wanna Cry zunächst deutlich.

DDOS auf die Sinkhole-Domain

Seit der Registrierung der Domain versuchen Angreifer nun, die dahinterliegende Infrastruktur mit Hilfe von DDOS-Angriffen vom Netz zu nehmen. Dazu nutzen sie den Quellcode von Mirai. Das Botnetz übernimmt unsicher konfigurierte IoT-Geräte, meist per Standardlogin, und startet dann Angriffe auf Webseiten und Dienste.

Wenn die Domain durch die Angriffe vom Netz genommen würde, würden die Infektionen wohl nicht sofort schlagartig wieder ansteigen - denn infizierte Clients scannen erst nach 24 Stunden erneut nach neuen Opfern. Auch im Falle eines Neustarts wird nach neuen verwundbaren Rechnern gesucht.

Unklar ist, ob die Angriffe von den Urhebern der Malware selbst oder von anderen Gruppen ausgehen. Die Angriffe auf die Sinkhole-Domain sollen in der Spitze ein Volumen von 20 GBit/s erreicht haben. Die Wanna-Cry-Ransomware verbreitet sich über eine Sicherheitslücke aus dem Shadowbroker-Dump, die Schwachstellen im SMB-Dienst von Windows ausnutzt.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 59,99€ mit Vorbesteller-Preisgarantie
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 1,29€

dEnigma 23. Mai 2017

Yup, Project Shield. Hat zum Beispiel die Seite von Sicherheitsforscher Brian Krebs nach...


Folgen Sie uns
       


Detroit Become Human - Livestream

Detroit: Become Human hat unseren Chat und Livestreamer Michael Wieczorek überzeugt. Immer wieder und wieder wollten wir wissen, wie es in dem spannenden Sci-Fi-Krimi in unserer(?) Zukunft weitergeht.

Detroit Become Human - Livestream Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /