Hacker bieten ein IoT Botnet für $7.500 an.

Der kürzlich durchgeführte Angriff könnte lediglich ein Test gewesen sein. Die Sicherheitsfirma RSA meldet, im Oktober entdeckt zu haben, dass Hacker Zugang zu einen enormen IoT-Botnetz in einem kriminellen Untergrund Forum anbieten.

Der kürzlich durchgeführte Angriff könnte lediglich ein Test gewesen sein.

Die Sicherheitsfirma RSA meldet, im Oktober entdeckt zu haben, dass Hacker Zugang zu einen enormen IoT-Botnetz in einem kriminellen Untergrund Forum anbieten.

Ein massiver DDoS Angriff letzte Woche gegen den DynDNS Service, einer der größten Domain Name Systems (DNS), sorgte für einen weitreichenden Ausfall des Internets. Ein großer Teil der Internetnutzern konnten wichtige Internetdienste nicht erreichen. Webseiten wie Twitter, GitHub, PayPal, Amazon, Reddit, Netflix  und Spotify waren für Netzbürger in den USA unerreichbar.

Das Dyn DNS Service wurde von einer katastrophalen Welle von Anfragen, welche von Millionen von gefährdeten IoT Geräten stammen, überflutet. Die Firma Dyn teilte mit, dass eine große Anzahl von gekaperten Internet of Things Geräten von Angreifern missbraucht wurde, um den massiven DDoS Angriff anzutreiben.

„Flashpoint bestätigte, dass Teile der Infrastruktur zuständig für den Distributed Denial-of-Service (DDoS) Angriff gegen DynDNS Botnetze waren, welche durch die Mirai-Malware komprimiert waren. Mirai-Botnetze wurden zuletzt als DDoS Angriff gegen des Blogs „Krebs On Security“ des Sicherheitsforscher Brian Krebs und französischen Internet Dienstleister OVH verwendet.“ lautet es in der Analyse, veröffentlicht von Flashpoint. „Die Mirai-Malware setzt als Ziel Internet of Things (IoT) Geräte wie z.B. Router, digitale Festplattenrekorder (DVR), und Webkameras / Sicherheitskameras zu übernehmen und eine umfangreiche Anzahl dieser Geräte in einem Botnetz zusammen zu fassen, welcher dann für den DDoS Angriff verwendet wird.“

Folgend die Schlüsselentdeckungen des Berichts veröffentlicht von Flashpoint

  • Flashpoint bestätigte, dass Teile der Infrastruktur zuständig für den distributed denial-of-service (DDoS) Angriff gegen DynDNS Botnetze waren, welche durch der Mirai-Malware komprimiert sind.
  • Mirai-Botnetze wurden zuletzt als DDoS Angriff gegen den Blog „Krebs On Security“ und OVH verwendet.
  • Stand 17.30 Uhr EST, die Angriffe gegen DynDNS halten weiterhin an. Flashpoint koordiniert mit zahlreichem Anbietern und Strafverfolgungsbehörden die infizierten Geräte zu verfolgen, um zu begründen, dass der botnet für die Angriffe verwendet wurde.

Leider könnte die Situation noch schlimmer sein, da die Hacker Zugang zu einem riesigen Botnetz verkaufen, welcher komprimierten Internet of Things (IoT) Geräte beinhaltet.

Die Sicherheitsfirma RSA offenbart in Oktober entdeckt zu haben, dass Hacker Zugang zu einen enormen IoT-botnet in einem kriminellen Untergrund Forum anbieten.

„Das ist das erste Mal, dass wir einen IoT-botnet zum Verkauf oder zur Vermietung gesehen haben. Besonders einer der diese Angriffskraft aufweist. Die wachsende DDoS Möglichkeiten sind mit Sicherheit ein besorgniserregender Trend,“ teilte Daniel Cohen, Vorsitzender des FraudAction business unit der RSA Forbes mit.

Gemäß RSA boten Hacker ein IoT-Botnetz an, der mit 1Tbps Traffic Angriffe durchführen kann. Das gleiche Volumen an Traffic wurde gegen den französischen Provider OVH verwendet. Es ist unklar, ob das Botnetz aus Mirai-Malware infezierten Geräten bestand.

Die Hacker boten ein Botnetz bestehend aus 50.000 Geräten für $4.600 an. Mittlerweile kosten 100.00 Bots $7.500.

Selling a spot on IOT botnet with 180k bots growing daily

„Hacker haben seit längerem Zugang zu Botnetzen verkauft, allerdings haben Sie die Verwendung von IoT Geräten wie z.B. angeschlossenen Kameras, Kühlschränken und Haushaltsgeräten bisher nicht explizit beworben. Das berüchtigte LizardSquad sammelte erhebliche Botnetze für deren LizardStresser „booter“ an – eine DDoS Waffe zum mieten – hauptsächlich gefährdete dies anfällige Router.“ berichtete FORBES.

IoT Anbieter werden sich der Risiken durch Cyber-Angriffe langsam bewusst. Xiongmai Technology (XM) zum Beispiel, der chinesische Hersteller von Überwachungs- und Heimvideogeräten, welche von den Mirai-Botnetz bedroht sind, hat kürzlich einen Patch veröffentlicht, um das Infiltrieren der Geräte zu verhindern.

Jedoch bleiben jegliche Geräte mit einer Firmware veröffentlicht vor September 2015 und die Standard Benutzername und Kennwort verwenden angreifbar via Telnet.

Angriffe, die wie am Freitag von den IoT-Botnetz angetrieben sind, sind schwer zu verhindern. Die Nutzung eines sekundären- oder Backup DNS-Providers könnte es für Angreifer schwieriger machen den Webdienst stillzulegen.

 

Weitere Gegenmaßnahmen finden Sie auf den FORBES Blog Post.