Störungen bei Spotify und Twitter: IoT-Botnet für massiven DDoS-Angriff benutzt

Über das IoT-Botnet Mirai waren mehrere zehn Millionen IP-Adressen an dem Angriff beteiligt. Die Attacke legt vor allem an der US-Ostküste Websites von Kunden des DNS-Serviceanbieters Dyn lahm. Das IoT-Botnet war aber wohl nur ein Teil des bisher größten DDoS-Angriffs in den USA.

Ein DDoS-Angriff auf das US-Unternehmen Dyn hat am vergangenen Freitag zu Störungen bei mehreren namhaften Kunden des Anbieters von Domain-Name-Service-Diensten (DNS) geführt. Unter anderem waren beliebte Websites wie AirBnB, GitHub, Spotify, Reddit und Twitter vor allem an der US-Ostküste für mehrere Stunden nicht erreichbar. Ersten Untersuchungen zufolge war ein riesiges Botnet an der Attacke beteiligt, das die auf das Internet der Dinge ausgerichtete Malware Mirai nutzt.

DDoS (Bild: Shutterstock/Evlakhov Valeriy)„Wir erleben Angriffe von einem Internet of Things Botnet, das wir als Mirai identifiziert haben“, sagte Dale Drew, Chief Security Officer des Sicherheitsanbieters Level 3 am Freitag. Dyn teilte indes am Samstag mit, dass an dem Angriff mehrere zehn Millionen IP-Adressen beteiligt waren. „Die Natur und Quelle der Attacke wird noch untersucht, aber es war ein hochentwickelter Angriff mit mehreren Angriffsvektoren und von verschiedenen Orten im Internet.“ Das Botnet Mirai sei nur ein Teil dieser Attacke gewesen.

Der Angriff auf Dyn wird als der bisher größte in der Geschichte der USA eingestuft. IoT-Geräte wie Überwachungskameras oder auch mit dem Internet verbundene Heizungssteuerungen und Babyphones überfluteten demnach den DNS-Anbieter mit Anfragen, was dazu führte, dass die Websites von Dyn-Kunden vorübergehend nicht erreichbar waren.

Die Mirai-Malware wiederum ist offenbar dafür bekannt, dass ihr Einsatz keine großen Hackerkenntnisse erfordert. Sie nutzt keine bekannten Schwachstellen aus. Stattdessen sucht sie nach internetfähigen Geräten, die mit öffentlich bekannten voreingestellten Anmeldedaten ausgeliefert werden und übernimmt so die Kontrolle über diese Geräte. Da viele Anwender die Passwörter nicht ändern, sind zahlreiche Geräte angreifbar. Sicherheitsforscher bezeichneten den Code von Mirai sogar als „amateurhaft„. Trotzdem sei Mirai besser als viele andere auf das Internet der Dinge ausgerichtete Schadsoftware.

Chester Wisniewski, leitender Sicherheitsforscher bei Sophos, sagte, der Angriff zeige, welche unglaubliche Kraft von nur einer Art von Geräten erzeugt werden könne. Der Missbrauch von Millionen von unsicheren internetfähigen Geräten „könnte unglaubliche Schäden anrichten“.

Der Sicherheitsexperte Bruce Schneier geht zudem davon aus, dass sich die Hintermänner des Angriffs nicht ermitteln lassen. Da der Quellcode von Mirai Open Source sei, könne praktisch jeder darauf zugreifen und ein Botnetz aufbauen und für seine Zwecke benutzen. „Seit ihrer Veröffentlichung haben Hacker die Malware für eigene Botnets benutzt, um DDoS-Angriffe zu starten“, ergänzte der Sicherheitsanbieter Flashpoint in einem Blogeintrag.

ANZEIGE

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Cybercrime, Hacker, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Störungen bei Spotify und Twitter: IoT-Botnet für massiven DDoS-Angriff benutzt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *