Abo
  • IT-Karriere:

Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

Artikel veröffentlicht am ,
Eine IP-Kamera
Eine IP-Kamera (Bild: Pierre Kim)

Hacker versuchen derzeit offenbar, die Ausbreitung der Wanna-Cry-Ransomware erneut zu beschleunigen. Dazu attackieren sie die von einem britischen Sicherheitsforscher registrierte Kill-Switch-Domain mit Hilfe unsicherer IoT-Geräte, wie Wired berichtet. Dabei verwenden die Angreifer eine angepasste Version des Mirai-Botnets, das im vergangenen Jahr für zahlreiche große Angriffe genutzt wurde, bei denen mehrere bekannte Internetseiten und Dienste lahmgelegt wurden.

Stellenmarkt
  1. Camelot ITLab GmbH, Mannheim, Köln, München
  2. GHM Gesellschaft für Handwerksmessen mbH, München

Ein Sicherheitsforscher mit dem Pseudonym Malwaretech hatte die Wanna-Cry-Malware analysiert und darin Hinweise auf eine Domain gefunden. Diese stellt einen recht primitiven Versuch dar, herauszufinden, ob die Software in einer Sandbox ausgeführt wird oder nicht. Malware-Autoren versuchen regelmäßig, die Ausführung ihrer Software in der Sandbox von Antivirenherstellern zu verhindern, um eine Entdeckung zu verlangsamen. Nach der Registrierung der Domain verlangsamte sich die Ausbreitung von Wanna Cry zunächst deutlich.

DDOS auf die Sinkhole-Domain

Seit der Registrierung der Domain versuchen Angreifer nun, die dahinterliegende Infrastruktur mit Hilfe von DDOS-Angriffen vom Netz zu nehmen. Dazu nutzen sie den Quellcode von Mirai. Das Botnetz übernimmt unsicher konfigurierte IoT-Geräte, meist per Standardlogin, und startet dann Angriffe auf Webseiten und Dienste.

Wenn die Domain durch die Angriffe vom Netz genommen würde, würden die Infektionen wohl nicht sofort schlagartig wieder ansteigen - denn infizierte Clients scannen erst nach 24 Stunden erneut nach neuen Opfern. Auch im Falle eines Neustarts wird nach neuen verwundbaren Rechnern gesucht.

Unklar ist, ob die Angriffe von den Urhebern der Malware selbst oder von anderen Gruppen ausgehen. Die Angriffe auf die Sinkhole-Domain sollen in der Spitze ein Volumen von 20 GBit/s erreicht haben. Die Wanna-Cry-Ransomware verbreitet sich über eine Sicherheitslücke aus dem Shadowbroker-Dump, die Schwachstellen im SMB-Dienst von Windows ausnutzt.



Anzeige
Spiele-Angebote
  1. 1,12€
  2. (-88%) 3,50€
  3. (-77%) 11,50€

dEnigma 23. Mai 2017

Yup, Project Shield. Hat zum Beispiel die Seite von Sicherheitsforscher Brian Krebs nach...


Folgen Sie uns
       


Maxus EV80 probegefahren

Golem.de hat mit dem Maxus EV80 einen chinesischen Transporter mit europäischer DNA getestet.

Maxus EV80 probegefahren Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /