Botnetz-DDoS-Attacke kostet 3.000 Dollar – also: Systeme sicher halten

Bei vielen Internetusern gehen derzeit Angebote ein, ein Botnetz doch mal für Angriffe auf Konkurrenten zu nutzen. Aktuell berichtet ZDnet über entsprechende Spammitteilungen, die per Jabber-Instant-Messaging verteilt werden. Zwei Hacker bieten dort DDoS Angriffe mittels Mirai-Bots an. DDoS-Attacken werden offensiv angeboten. Dies unterstreicht wie wichtig es ist, seine eigenen Webanwendungen möglichst gut abzusichern, um nicht selbst Teil eines Botnetzwerks zu werden.

Mirai ist eine Schadsoftware, die in einem Hackerforum vor einiger Zeit frei verfügbar war und so von jedermann heruntergeladen werden konnte. Damit war es möglich, eigene Botnetze aufzubauen. Diese Möglichkeit wurde offensichtlich genutzt.

Nach erfolgreichen Machtdemonstrationen mit massiven Attacken, zum Beispiel auf Dyn DNS, kann sich nun offensichtlich jedermann eine DDoS-Attacke mieten. Eine Attacke kostet nach Angaben von Sicherheitsfirmen, die zum Schein auf die Angebote eingehen wollten, so 3.000 bis 4.000 US-Dollar. Dafür mietet man die zerstörerische Kraft von etwa 50.0000 Bots, die 14 Tage lang sinnlose Anfragen auf ein System nach Wahl feuern. Billiger wird es, wenn man Cooldown-Phasen einlegt.

Klar, Mirai ist auf das Internet of Things (IoT) abgestellt und nutzt massenhaft vergleichsweise leicht zugängliche Webcams, internetfähige Haushaltsgeräte und dergleichen, um die DDoS-Anfragen zu senden. Aber Mirai ist nur ein Beispiel dafür, wie leicht eigene Geräte Teil eines Botnetzwerks werden können. Dazu brauchen DDoS-Attacken auch weitere Ressourcen, etwa für die Steuerung und Orchestrierung des Angriffs. Dafür wiederum nutzt man gerne gehackte Server.

Daher ist es wichtig, die Einfallstore zu schließen. Solche Lücken werden hin und wieder entdeckt, auch von Sicherheitsfirmen, die dann die Hersteller von Webanwendungen oder anderer Software informieren. Im Regelfall wird dann schnell ein Update veröffentlicht. Was der Softwarehersteller von nicht tun kann, ist, das Update selbst zu integrieren. Oft kennt der Hersteller die Nutzer der Software gar nicht. Bei vielen Open-Source-Anwendungen ist dies der Fall. Man muss sich nicht registrieren, um Drupal, Joomla oder WordPress nutzen zu können.

Immer mehr Softwareanbieter gehen dazu über, automatisch Updates einzuspielen. Dies ist möglich, weil in die neuen Versionen der Anwendung entsprechende Updateroutinen eingebaut worden sind. Joomla und WordPress sind Beispiele dafür. Dieses Verfahren bewirkt viel Gutes, da Nutzer von Open-Source-Software aus verschiedenen Gründen dazu tendieren, die Updates zu vernachlässigen. Doch auch die Updateroutinen selbst sind manchmal Einfallstor für Schadsoftware, so wie dies kürzlich bei WordPress der Fall war, wie dieser Bericht von Heise nahelegt. In diesem Fall wurde die Lücke von Wordfence (Hersteller eines Securityplugins für WordPress) entdeckt. Nicht auszudenken, was passiert wäre, wenn Hacker sich in den Updateprozess eingeklinkt hätten und auf einem Schlag Zugriff auf 27 Prozent aller Websites gehabt hätten. So viele Websites laufen nämlich unter WordPress.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.