Besuchen Sie uns auf der it-sa 2024!
Home>
Mirai
03
Mirai durchsucht das Internet ständig nach öffentlich erreichbaren IoT-Geräten, die keinen Passwortschutz haben oder ab Werk voreingestellte Standardkombinationen aus Benutzernamen und Kennwort verwenden. Hat die Malware anfällige Geräte identifiziert, probiert sie verschiedene Standardzugangsdaten aus, um auf die Admin-Oberfläche zuzugreifen und die infizierten Geräte an einen „Command & Control“-Server (C&C-Server) zu melden. Die so gemeldeten Systeme werden dann Mitglieder eines Botnetzes (Bots) und können über den C&C-Server ferngesteuert werden, um selbständig diverse Angriffe auszuführen und weitere Geräte zu infizieren. Das Perfide: Mirai-Infektionen können auftreten, ohne dass Anwender:innen die Malware aktiv herunterladen oder ausführen.
05
Bösartige Akteure setzen Botnetze für viele verschiedene Angriffe ein. Ihre Motivation ist meist finanzieller Natur. Heutzutage lassen sich Botnet-basierte Attacken sogar für kleines Geld als Dienstleistung buchen. Dadurch können auch Kriminelle ohne technisches Know-how das enorme Schadpotenzial von Botnetzen für ihre Zwecke nutzen. Die Bandbreite der kriminellen Aktivitäten umfasst unter anderem:
DDoS-Angriffe
Mit eigenen oder angemieteten Botnetzen führen Cyberkriminelle häufig DDoS-Attacken auf Webseiten, Webapplikationen, APIs oder IT-Infrastrukturen aus, um das anvisierte Ziel mit einer Masse automatisierter Anfragen zu überlasten und dadurch lahmzulegen. Je mehr Bots zusammengeschaltet werden, desto schlagkräftiger fällt die Attacke aus. Oft kombinieren die Angreifer DDoS mit Erpressung: Sie drohen mit weiteren Überlastungsattacken, falls die angegriffenen Unternehmen kein Schutzgeld zahlen. Für diese kriminellen Zwecke setzten auch die ursprünglichen Mirai-Autoren ihr Botnetz ein.
Spam & Phishing
Der massenhafte Versand von Spam- oder Phishing-Mails zählt zu den gängigsten Einsatzzwecken von Botnetzen. Kriminelle versuchen auf diese Weise unter anderem, Schadsoftware zu verbreiten oder unbedarfte Nutzer:innen dazu zu bringen, Zugangsdaten und andere sensible Informationen preiszugeben.
Credential Stuffing
Mithilfe einer Vielzahl von Bots testen Angreifer in kürzester Zeit massenhaft Nutzer/Passwort-Kombinationen durch automatisierte Anfragen an Webshops, Online-Banken oder sogar Firmenkonten. Treffer zu aktiven Accounts verkaufen sie im Nachgang im Darknet oder nutzen die Informationen für weiterführende Attacken.
Proxy
In einem Botnetz eingebundene Geräte lassen sich als Proxys verwenden, um die eigene IP-Adresse zu verbergen und so anonym mit fremden IPs im Internet zu surfen. Dazu wird der Datenverkehr einfach durch das Botnetz geleitet.
Cryptominer
Manche Botnetz-Betreiber missbrauchen die geballte Rechenleistung der von ihnen gekaperten Geräte, um heimlich Kryptowährungen zu schürfen und damit direkte Einnahmen zu generieren.
Klickbetrug
Schon die ursprünglichen Mirai-Autoren verwendeten und vermieteten ihr Botnetz für Klickbetrug. Bei dieser Form des Online-Betrugs werden Bots dazu eingesetzt, bestimmte Anzeigen oder Affiliate-Links auf Webseiten anzuklicken, um die Pay-per-Click-Daten des Werbeabrechnungssystems gezielt zu manipulieren und somit auf Kosten des Werbetreibenden Einnahmen zu generieren.
06
2016 umfasste das ursprüngliche Mirai-Botnet etwa 500.000 kompromittierte IoT-Geräte rund um den Globus. Später bestand das Botnetz sogar aus mehreren Millionen Geräten. Mit dieser Masse an Bots führten Cyberkriminelle gerade in der Anfangszeit von Mirai zahlreiche Angriffe durch:
Die ersten bekannten Angriffe mittels Mirai zielten auf Server des beliebten Online-Spiels Minecraft. Leidtragender war unter anderem der französische Hosting Provider OVH, der im September 2016 zum Ziel einer der bis dahin größten DDoS-Attacken wurde. 2017 und 2018 folgten mit Hilfe von Mirai weitere Angriffe auf Minecraft-Server, etwa auf das Minecraft-Netzwerk Hypixel.
Ebenfalls im September 2016 sorgte ein mit Mirai durchgeführter DDoS-Angriff dafür, dass der Blog des Investigativjournalisten und IT-Security-Experten Brian Krebs mehrere Tage nicht mehr erreichbar war. Davon motiviert machte sich Krebs daran, die Identität der Mirai-Autoren offenzulegen, was ihm nach monatelangen Recherchen auch gelang.
Im Oktober 2016 traf ein massiver DDoS-Angriff den DNS-Serviceanbieter Dyn und zwang dessen Server in die Knie. In der Folge waren Kunden des US-Dienstleisters über Stunden hinweg nicht oder nur eingeschränkt erreichbar, darunter auch große Namen wie Twitter, Reddit, GitHub, CNN, The Guardian, Amazon, Netflix und Spotify. Der Angriff wurde unter anderem über das Mirai-Botnetz durchgeführt. Die Hackerkollektive SpainSquad, Anonymous sowie New World Hackers bekannten sich im Nachgang öffentlich dazu, verantwortlich gewesen zu sein.
Ein weltweiter Angriff des Mirai-Botnetzes auf ausgewählte Fernwartungsschnittstellen von DSL-Routern legte im November 2016 mehr als 900.000 Speedport-Router der Deutschen Telekom lahm. Zwar wurden die Geräte nicht kompromittiert, fielen durch einen internen Fehler aber dennoch aus. In der Folge konnten betroffene Telekom-Kunden weder telefonieren noch online gehen.
Mit der Myra DDoS Protection erhalten Sie einen vollautomatischen Schutz vor schädlichen Requests und Überlastungsangriffen. Auch im akuten Angriffsfall sind Ihre Webapplikationen somit durchgehend erreichbar.
Die Myra Hyperscale WAF schützt Ihre Webapplikationen vor schädlichen Zugriffen und Schwachstellen-Exploits. Durch eine einfache Integration und Konfigurierung ist sie im Handumdrehen eingerichtet.
Erstklassige Nutzererfahrung durch schnellen Seitenaufbau und minimale Latenz: Mit dem Myra High Performance CDN werden alle statischen und dynamischen Inhalte Ihrer Website hochperformant ausgeliefert.
Myra Secure DNS bietet Ihnen eine zuverlässige und leistungsstarke Lösung zur Absicherung Ihrer kritischen Webapplikationen. Verwalten Sie Ihre Namensauflösung problemlos und schützen Sie sich vor DNS-Hijacking.
Verabschieden Sie sich für immer von schädlichen Bots. Das Myra Deep Bot Management erstellt für jeden Bot eindeutige Fingerprints und ermöglicht somit eine optimale Reaktion auf jede Anfrage.
Nie wieder Probleme durch abgelaufene SSL/TLS-Zertifikate. Erhöhen Sie die Sicherheit Ihrer digitalen Assets mit dem Myra Certificate Management und verschlüsseln Sie alle Ihre Domains automatisch.