Forscher warnen, dass das vor rund einem Monat aufgetauchte Botnet Reaper aus infizierten IoT-Geräten auf dem besten Weg ist, eines der größten Botnetze der vergangenen Jahre zu werden. Check Point zufolge soll es deutlich schneller wachsen als das Mirai-Botnetz, das vor einem Jahr für einen massiven DDoS-Angriff verantwortlich war und damit Störungen von Spotify und Twitter ausgelöst hatte.
Während Mirai eine Liste mit vorgegebenen Nutzernamen und Passwörtern nutzte, um IoT-Geräte unter seine Kontrolle zu bringen, setzt Reaper nun auf bekannte Sicherheitslücken, um Schadcode einzuschleusen und auszuführen. Daraus ergibt sich den Sicherheitsforschern zufolge ein wichtiger Unterschied: Die Manipulationen der Betreiber des Mirai-Botnets ließen sich durch einen Neustart des Geräts rückgängig machen – Geräte, die unter der Kontrolle von Reaper stehen, sind auch nach einem Neustart noch kompromittiert.
Darüber hinaus ist Reaper in der Lage, sich wie ein Wurm im Netzwerk zu verbreiten und weitere anfällige Geräte anzugreifen. Munro weist auch darauf hin, dass Angriffe über Sicherheitslücken schlechter zu erkennen sind. Zudem hätten im Fall von Mirai mehrere Cyberkriminelle um die Kontrolle über kompromittierte Geräte gekämpft. „Das riesige Botnetz, das Mirai hätte sein können, wurde nie aufgebaut“, ergänzte Munro.
Laut Sicherheitsanbieter Netlab, der als Erster das Reaper-Botnet beschrieben hatte, nutzt es neun bekannte Sicherheitslücken in Produkten von D-Link, Netgear, AVTech und weiteren Herstellern. Seitdem seien weitere Exploits zum Arsenal des Botnets hinzugefügt worden, was seine Fähigkeiten erweitere. Check Point zählt inzwischen 33 anfällige Geräte. Unklar ist allerdings weiterhin, zu welchem Zweck dieses Botnet aufgebaut wird.
Mirai war auf die Erzeugung von Webtraffic für Distributed-Denial-of-Service-Angriffe ausgerichtet, um Systeme zu überlasten. Reaper soll in der Lage sein, komplexe Skripte auf den infizierten Geräten auszuführen. Als Folge könne Reaper schon jetzt deutlich mehr Traffic zu erzeugen als Mirai, ergänzte Munro.
Der Sicherheitsexperte spekuliert auch über einen möglichen Angriff auf Stromnetze. Vor allem IoT-Geräte mit einem hohen Stromverbrauch wie Wasserkocher oder Klimaanlagen könnten von den Angreifern soweit ausgelastet werden, dass ihr Stromverbrauch das Stromnetz überlastet. „Sprich eine Million Geräte an, die jeweils 3 Kilowatt benötigen, und das Stromnetz bricht zusammen.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Es erlaubt das Einschleusen und Ausführen von beliebigem Code. Dem Entdecker der Chrome-Lücke zahlt Google…
Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen.
Während der US-Markt um 5,6 Prozent wächst, bricht der Absatz in China um 10 Prozent…
Mit der wachsenden Verbreitung digitaler Technologien haben auch die Bedrohungen im Internet in den letzten…
Von fünf Zero-Day-Lücken werden zwei bereits von Hackern eingesetzt. Insgesamt bringt der Oktober-Patchday Fixes für…
KI-Bots scrapen durchs Netz, sammeln Inhalte, um KI-Modelle wie Chat GPT zu füttern. Lässt sich…