DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
Anfang Oktober 2016 wurde der Quellcode für eine spezielle Internet-of-Things (IoT)-Malware in einer Hacker-Community namens "Hackforums" veröffentlicht. Das bösartige Element, das heute als Mirai-Malware bekannt ist, wurde von einem Nutzer namens Anna-Senpai gepostet, der behauptete, dass ein Botnetz verwendet wurde, um täglich Hunderttausende von IoT-Geräten zu befallen.
Wir wissen jetzt, dass dies der Distributed-Denial-of-Service-/DDoS-Angriffsvektor war, der von Bedrohungsakteuren am 21. Oktober 2016 genutzt wurde, um den DNS-Anbieter Dyn auszuschalten. Der DDoS-Angriff legte im Alleingang globale Internetdienste lahm, darunter viele der wichtigsten Kunden von Dyn für Verbraucheranwendungsdienste, wie Spotify, Reddit und Github.
"Es war interessant zu sehen, dass die Bösewichte ihre DDoS-Angriffe auf die DNS-Provider verlagern, anstatt sich nur gegen Websites oder Anwendungen zu richten", so Dr. Chase Cunningham, Director of Cyber Operations von A10 Networks , gegenüber Computer Weekly.
Die Stärke der Mirai-Malware beruht auf ihrer Fähigkeit, sich auf andere angeschlossene IoT-Geräte zu verbreiten und so das Mirai-Botnetz zu schaffen. Die Malware sucht im Internet nach IoT-Geräten und -Systemen, die durch fest kodierte Benutzernamen und Passwörter sowie andere Werkseinstellungen geschützt sind (wie es bei vielen bereits installierten IoT-Systemen der Fall ist).
Da die Mirai-Malware diese Standardpasswörter kennt, kann das Mirai-Botnet eine beliebige Anzahl von Geräten steuern, wie z. B. Router, Webcams, DVRs, IP-Kameras, Thermostate und andere mit dem Internet verbundene Geräte. Das Ergebnis ist ein leistungsstarkes globales Botnet, das groß angelegte DDoS-Angriffe gegen jede Art von Dienst, Anwendung, Website oder Organisation durchführen kann.
Um Licht in diesen neuen Angriffsvektor zu bringen, untersuchte das Sicherheitsteam von A10 Networks Mirai und führte eine forensische Analyse der Mirai-Malware und des Mirai-Botnetzes durch.
Mirai besteht im Wesentlichen aus einer Reihe verschiedener Angriffe, die auf Internetprotokolle der unteren Schicht und ausgewählte Internetanwendungen abzielen. Bislang hat A10 neun spezifische DDoS-Angriffsvektoren aufgedeckt, auf die Mirai bei einem Angriff abzielt.
Es ist alarmierend, dass Hacker, kriminelle Gruppen oder Bedrohungsakteure nur einen Scanner benötigen, um in die Cyberkriminalitäts-Arena des DDoS-Bot-Hering einzusteigen. Aufgrund der Art dieser Art von Angriffen - und der Leichtigkeit, mit der sie gestartet werden können - werden wir diese Art von Angriffen in naher Zukunft weiterhin sehen. In Kombination mit einer Lösegeldaktion könnte ein IoT-basiertes Botnet leicht zu einer gefährlichen Geldmaschine werden.
Mirai, eine clevere Malware, die laxe Sicherheitsstandards in vernetzten intelligenten Geräten ausnutzt, um riesige Botnetze aufzubauen, die DDoS-Nutzlasten einsetzen können.
Lesen Sie das Weißbuch