Deepsec Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.
Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.
Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren.
Ungeschützte IoT-Kameras gehören zu den großen Problemen bei der IT-Sicherheit. Aus den Vorfällen der vergangenen Monate scheinen einige Hersteller jedoch nicht viel gelernt zu haben.
Private Schlüssel von Cloudflare-Kunden sollen künftig nur noch in bestimmten Regionen gespeichert werden - wenn die Nutzer das wollen. Außerdem soll es beim DDoS-Schutz keine Begrenzungen mehr geben.
Noch im vierten Quartal sollen die 300 Mitarbeiter von Gigya zu SAP wechseln. Das Unternehmen entwickelt eine Business-to-Consumer-Plattform. In der Vergangenheit wurde die damals unsichere Software von Hackern ausgenutzt.
Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt - und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert.
Wer ein IoT-Botnetz aufbauen will, muss künftig nicht mal mehr das Internet abscannen. Unbekannte haben im Netz 30.000 unsichere Telnet-Zugänge gesammelt - von denen viele nach wie vor funktionieren.
Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.
F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen.
Ein Test von Hauke Gierow
Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetzes ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen.
Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.
Derzeit entsteht ein neues IoT-Botnetz, das bislang aber noch keine Angriffe durchgeführt hat. Die Malware zur Infektion nutzt eine im März veröffentlichte Sicherheitslücke aus.
Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.
Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
Ein Bericht von Friedhelm Greis
Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.
Wie schlimm war Cloudbleed wirklich? Mit Hilfe einer Analyse der eigenen Datensätze will Cloudflare das beantworten.
Amazon wollte zuerst nicht von einem Ausfall sprechen, die Nutzer schon: Das AWS-Rechenzentrum US-East-1 meldete "erhöhte Fehlerraten" beim Cloud-Dienst S3. Zahlreiche Webdienste waren nicht erreichbar, auch die Fire-TV-Dienste und Amazon Music konnten nicht genutzt werden.
Eine Windows-Variante von Mirai? Nicht ganz. Tatsächlich wird das Botnetz neuerdings aber auch über verwundbare Windows-Rechner erweitert. Dabei spielen sowohl verwundbare SQL-Server als auch Taylor Swift eine Rolle.
Ein Google-Ingenieur hat seine Erfahrungen im Umgang mit dem Mirai-Botnetz beschrieben. Um das Blog von Brian Krebs zu schützen, verlässt Google sich unter anderem auf die eigene Größe - auch, wenn 175.000 IP-Adressen gleichzeitig angreifen.
Wegen Trump, der Supervorratsdatenspeicherung in Großbritannien und der schlechten Lage der Privatsphäre allgemein bietet Protonmail künftig einen eigenen .Onion-Dienst an. Noch ist dieser aber im Beta-Stadium.
Der DDoS-Schutzanbieter Cloudflare konnte im Jahr 2013 einen National Security Letter abwehren, darf aber erst jetzt darüber sprechen. Unterstützt wurde das Unternehmen von der EFF.
Unbekannte Angreifer haben zeitweise das Hinweisportal des BKA lahmgelegt. Für mehrere Stunden konnten keine Videos vom Anschlag auf den Berliner Weihnachtsmarkt hochgeladen werden.
In einer gemeinsamen Aktion von Europol und FBI haben nationale Polizeibehörden aus 13 Ländern insgesamt 34 Jugendliche festgenommen und 101 weitere Verdächtige befragt oder verwarnt. Mit den Festnahmen wollen Europol und FBI offenbar ein Signal an Script-Kiddies in aller Welt senden.
Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.
Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.
Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.
Zahlreiche Google-Dienste in mehreren Ländern Zentraleuropas funktionierten am Abend für rund zwei Stunden nicht, auch das Playstation-Network war zeitweise nicht erreichbar. Ob erneut ein Botnetz hinter den Ausfällen stand, war zunächst unklar.
Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.
Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.
Der Bundesrat will schärfer gegen die Betreiber von Botnetzen vorgehen. Doch die Pläne der Länder gehen der Bundesregierung zu weit.
Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.
Mit Tricks können Spieler die Übersichtskarte ihres Onlinegegners verdecken oder ihn sogar per DDoS-Attacke aus dem Match werfen: Beschwerden über Cheater in Destiny häufen sich. Nun hat sich Entwickler Bungie zu Wort gemeldet.
Nach den verheerenden DDoS-Angriffen gegen Dyn am 21. Oktober spekulierten viele Analysten, es handle sich um einen möglicherweise durch Russland finanzierten Cyberangriff. Die Sicherheitsfirma Flashpoint hat nun eine ganz andere Theorie entwickelt.
Die Hersteller vernetzter Geräte für das IoT sollen nach Ansicht des BSI höhere Sicherheitsstandards einhalten. Bei der Entwicklung dürfe nicht nur auf den Preis geachtet werden.
Essenziell für den erfolgreichen DDoS-Angriff auf Dyn war nicht nur das total kaputte Internet of Things, sondern auch die Verwendung eines DNS-Dienstleisters als einzigem Anbieter durch Hunderte Seiten. Ausgerechnet große Online-Porno-Portale haben das wesentlich besser gelöst.
Ein IMHO von Sebastian Grüner
Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel - 7.500 US-Dollar. Ein chinesischer Hersteller sagt "Mirai ist ein Desaster für das IoT" und reagiert mit einer Rückrufaktion.
Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.
Erneut gibt es einen schweren Denial-of-Service-Angriff auf wichtige Internet-Infrastruktur - erneut durch unsichere Geräte für das Internet of Things. Der Angriff auf DynDNS betraf zahlreiche prominente Kunden - unter anderem Amazon, Github und Level3.
Cloudflare hat sich die aktuellen DDoS-Angriffe genauer angeschaut - und berichtet, dass einige Angriffe 1,75 Millionen HTTP-Anfragen pro Sekunde erzeugen.
Wer Teil eines Botnetzes ist, soll darüber künftig von seinem Provider informiert werden. Das fordert die Bundesnetzagentur - und schreckt auch vor drastischen Ankündigungen nicht zurück.
Das IoT-DDoS-Botnetz Mirai sorgt derzeit für die größten bekannten DDoS-Angriffe mit einer Kapazität von mehr als 1 Tbit/s. Der Sicherheitsforscher Brian Krebs hat analysiert, wer die unsicheren Geräte herstellt.
Der Denial-of-Service-Angriff gegen den Journalisten Brian Krebs zeigt, welche Gefahren das Internet der Dinge für die Meinungsfreiheit birgt. Bislang deutet alles darauf hin, dass es noch viel schlimmer wird.
Ein IMHO von Hanno Böck
Der größte bislang bekannte DDoS-Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.
Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.
Der Hack eines DDoS-Anbieters zeigt: Die Vermietung von Angriffskapazitäten ist ein einträgliches Geschäft. Ironischerweise versuchen die Anbieter, sich hinter dem DDoS-Schutz Cloudflare zu verstecken. Die Betreiber wurden mittlerweile in Israel festgenommen.
Das Hostingunternehmen Hetzner bietet seinen Kunden einen weitgehend automatisierten Schutz von DDOS-Angriffen für verschiedene Szenarien an. Der Service ist kostenlos.
Wenige Tage nach zahlreichen Nutzerbeschwerden über gehackte Accounts reagiert Teamviewer mit einem vorgezogenen Sicherheitsupdate. Wir haben mit dem Unternehmen darüber gesprochen.
Cloudflare warnt derzeit vor dem Armada Collective. Allerdings nicht vor deren DDoS-Angriffen - sondern weil diese nur vorgetäuscht werden. Ordentlich Gewinn haben die Kriminellen trotzdem gemacht.
Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.