Ransomware: Wenn Mirai und Wanna Cry sich zusammentun
Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

Hacker versuchen derzeit offenbar, die Ausbreitung der Wanna-Cry-Ransomware erneut zu beschleunigen. Dazu attackieren sie die von einem britischen Sicherheitsforscher registrierte Kill-Switch-Domain mit Hilfe unsicherer IoT-Geräte, wie Wired berichtet. Dabei verwenden die Angreifer eine angepasste Version des Mirai-Botnets, das im vergangenen Jahr für zahlreiche große Angriffe genutzt wurde, bei denen mehrere bekannte Internetseiten und Dienste lahmgelegt wurden.
Ein Sicherheitsforscher mit dem Pseudonym Malwaretech hatte die Wanna-Cry-Malware analysiert und darin Hinweise auf eine Domain gefunden. Diese stellt einen recht primitiven Versuch dar, herauszufinden, ob die Software in einer Sandbox ausgeführt wird oder nicht. Malware-Autoren versuchen regelmäßig, die Ausführung ihrer Software in der Sandbox von Antivirenherstellern zu verhindern, um eine Entdeckung zu verlangsamen. Nach der Registrierung der Domain verlangsamte sich die Ausbreitung von Wanna Cry zunächst deutlich.
DDOS auf die Sinkhole-Domain
Seit der Registrierung der Domain versuchen Angreifer nun, die dahinterliegende Infrastruktur mit Hilfe von DDOS-Angriffen vom Netz zu nehmen. Dazu nutzen sie den Quellcode von Mirai. Das Botnetz übernimmt unsicher konfigurierte IoT-Geräte, meist per Standardlogin, und startet dann Angriffe auf Webseiten und Dienste.
Wenn die Domain durch die Angriffe vom Netz genommen würde, würden die Infektionen wohl nicht sofort schlagartig wieder ansteigen - denn infizierte Clients scannen erst nach 24 Stunden erneut nach neuen Opfern. Auch im Falle eines Neustarts wird nach neuen verwundbaren Rechnern gesucht.
Unklar ist, ob die Angriffe von den Urhebern der Malware selbst oder von anderen Gruppen ausgehen. Die Angriffe auf die Sinkhole-Domain sollen in der Spitze ein Volumen von 20 GBit/s erreicht haben. Die Wanna-Cry-Ransomware verbreitet sich über eine Sicherheitslücke aus dem Shadowbroker-Dump, die Schwachstellen im SMB-Dienst von Windows ausnutzt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Yup, Project Shield. Hat zum Beispiel die Seite von Sicherheitsforscher Brian Krebs nach...