IoT-Botnets legen das Web lahm

Cyberkriminelle erobern das IoT

Carsten Eilers


Anfang 2014 berichtete ein Security-as-a-Service-Provider, dass er das erste Spam-Botnet aus IoT-Geräten entdeckt habe [1]. Darunter sollte sich mindestens ein Kühlschrank befinden. Das stellte sich wenig später allerdings als Marketinggetöse heraus [2]: Man hatte den Spam bis zu einer IP-Adresse zurückverfolgt und dahinter einen Kühlschrank vermutet bzw. identifiziert. Der Spam kam jedoch sehr wahrscheinlich von einem Windows-Rechner aus dem gleichen lokalen Netz, zumindest weist er alle Merkmale einer solchen Spam-Mail auf.

Prinzipiell könnte ein Windows-Schädling auch einen intelligenten Kühlschrank infizieren, sofern darauf Windows läuft. Denn dem Schädling ist es völlig egal, auf was das infizierte System läuft: Desktop, Notebook, Tablet oder auch IoT-Gerät, solange das System infiziert werden kann, wird es infiziert. Im gemeldeten Fall ist das aber sehr unwahrscheinlich, vor allem, da IoT-Geräte meist Linux oder Android als Betriebssystem verwenden. Inzwischen sieht aber alles ganz anders aus.

9. September 2016: Ein DDoS-Anbieter wird aus dem Verkehr gezogen

Am 9. September wurden in Israel die beiden Hintermänner des DDoS-Anbieters vDOS verhaftet [3]. vDOS war für einen großen Teil der DDoS-Angriffe der vergangenen Jahre verantwortlich. Allein zwischen April 2016 und Juli 2016 wurden von vDOS über acht Jahre (277 Millionen Sekunden) Traffic erzeugt. Ein Logfile mit den in diesem Zeitraum durchgeführten Angriffen führt über 171 000 verschiedene Aufträge auf. Innerhalb von zwei Jahren haben die Hintermänner von vDOS mit den DDoS-Angriffen über 600 000 US-Dollar eingenommen. An der Enttarnung der Hintermänner war auch der auf IT-Sicherheit spezialisierte Journalist und Blogger Brian Krebs beteiligt [4], der auch ausführlich darüber berichtet hat.

Die Gegenseite arbeitet auch nicht sauber

Auf der einen Seite gibt es die cyberkriminellen Anbieter von DDoS-Angriffen, auf der anderen Seite ihre Gegenspieler, die Anbieter von Schutzmaßnahmen gegen diese Angriffe. Normalerweise besteht der Schutz darin, alle möglichen Maßnahmen zur Abschwächung der Angriffe zu ergreifen und genügend Kapazitäten zu besitzen, um den Rest aushalten zu können. Man könnte aber auch zurückschlagen und die DDoS-Anbieter direkt angreifen. Das hat einer der DDoS-Abwehr-Anbieter getan, und das auch gegenüber Brian Krebs zugegeben [5]: BackConnect Inc. hat über BGP Hijacking [6] die Kontrolle über von vDOS genutzte IP-Adressen übernommen. Als Grund für diese zumindest in einer gesetzlic...

IoT-Botnets legen das Web lahm

Cyberkriminelle erobern das IoT

Carsten Eilers


Anfang 2014 berichtete ein Security-as-a-Service-Provider, dass er das erste Spam-Botnet aus IoT-Geräten entdeckt habe [1]. Darunter sollte sich mindestens ein Kühlschrank befinden. Das stellte sich wenig später allerdings als Marketinggetöse heraus [2]: Man hatte den Spam bis zu einer IP-Adresse zurückverfolgt und dahinter einen Kühlschrank vermutet bzw. identifiziert. Der Spam kam jedoch sehr wahrscheinlich von einem Windows-Rechner aus dem gleichen lokalen Netz, zumindest weist er alle Merkmale einer solchen Spam-Mail auf.

Prinzipiell könnte ein Windows-Schädling auch einen intelligenten Kühlschrank infizieren, sofern darauf Windows läuft. Denn dem Schädling ist es völlig egal, auf was das infizierte System läuft: Desktop, Notebook, Tablet oder auch IoT-Gerät, solange das System infiziert werden kann, wird es infiziert. Im gemeldeten Fall ist das aber sehr unwahrscheinlich, vor allem, da IoT-Geräte meist Linux oder Android als Betriebssystem verwenden. Inzwischen sieht aber alles ganz anders aus.

9. September 2016: Ein DDoS-Anbieter wird aus dem Verkehr gezogen

Am 9. September wurden in Israel die beiden Hintermänner des DDoS-Anbieters vDOS verhaftet [3]. vDOS war für einen großen Teil der DDoS-Angriffe der vergangenen Jahre verantwortlich. Allein zwischen April 2016 und Juli 2016 wurden von vDOS über acht Jahre (277 Millionen Sekunden) Traffic erzeugt. Ein Logfile mit den in diesem Zeitraum durchgeführten Angriffen führt über 171 000 verschiedene Aufträge auf. Innerhalb von zwei Jahren haben die Hintermänner von vDOS mit den DDoS-Angriffen über 600 000 US-Dollar eingenommen. An der Enttarnung der Hintermänner war auch der auf IT-Sicherheit spezialisierte Journalist und Blogger Brian Krebs beteiligt [4], der auch ausführlich darüber berichtet hat.

Die Gegenseite arbeitet auch nicht sauber

Auf der einen Seite gibt es die cyberkriminellen Anbieter von DDoS-Angriffen, auf der anderen Seite ihre Gegenspieler, die Anbieter von Schutzmaßnahmen gegen diese Angriffe. Normalerweise besteht der Schutz darin, alle möglichen Maßnahmen zur Abschwächung der Angriffe zu ergreifen und genügend Kapazitäten zu besitzen, um den Rest aushalten zu können. Man könnte aber auch zurückschlagen und die DDoS-Anbieter direkt angreifen. Das hat einer der DDoS-Abwehr-Anbieter getan, und das auch gegenüber Brian Krebs zugegeben [5]: BackConnect Inc. hat über BGP Hijacking [6] die Kontrolle über von vDOS genutzte IP-Adressen übernommen. Als Grund für diese zumindest in einer gesetzlic...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang