Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Sollten Sie das Reaper-Botnet fürchten?

Schluss mit Mirai-Botnet. Es gibt ein neues monströses Botnet in der Stadt.

Das neu entdeckte Botnet mit dem Namen "Reaper" oder "IoTroop" scheint eine leistungsfähigere Form von Internet-of-Things (IoT) -Angriffsmalware zu sein als Mirai, der bisherige Inhaber der IoT-Botnet-Krone.

Zwar gibt es keine bestätigten Berichte, dass Reaper für einen Angriff verwendet wurde, doch warnen Sicherheitsforscher, dass dies nur eine Frage der Zeit sein könnte.

Die Forscher von Check Point gaben ihre Entdeckung von Reaper am 19. Oktober bekannt und behaupteten, dass die Malware bereits "schätzungsweise eine Million Unternehmen" infiziert habe und möglicherweise "das Internet lahmlegen" könne. Die neue Malware, so Check Point, "entwickelt sich weiter und rekrutiert IoT-Geräte in einem weitaus höheren Tempo und mit größerem Schadenspotenzial als das Mirai-Botnet von 2016".

Während Mirai werkseitig voreingestellte oder fest kodierte Benutzernamen und Passwörter verwendete, um in IoT-Geräte einzudringen und schließlich die Kontrolle zu übernehmen, nutzt Reaper laut KrebsOnSecurity bekannte Sicherheitslücken bei IoT-Geräteherstellern wie AVTECH, D-Link, Netgear, Linksys und anderen aus. Netlab 360 hat die Schwachstellen, die Reaper ausnutzt, in einem Blogbeitrag aufgelistet.

Der Reaper-Wurm ist so konzipiert, dass er sich von einem infizierten Gerät auf ein anderes verbreitet.

Reaper und andere IoT-basierte DDoS-Angriffe

Was Reaper und andere IoT-basierte Angriffe besonders beängstigend macht, ist ihr Ausmaß und ihre Raffinesse. IoT-Angriffe basieren beispielsweise nicht auf Spoofing, um breit angelegte Angriffe zu erstellen, sondern sind echte Endpunkte mit echten IP-Adressen, was es schwieriger macht, jedes einzelne Gerät zu blockieren, das Angriffsdaten sendet. Außerdem sind IoT-Angriffe weltweit verbreitet, und jede IP-Adresse muss anders behandelt werden - ein Unternehmen kann nicht einfach ein Netzwerksegment oder den IP-Bereich eines Landes blockieren, um sich dagegen zu schützen.

Und IoT-Angriffe können einen breiteren Atem an Angriffsmöglichkeiten haben als herkömmliche Angriffsstrategien. Frühere Angriffe mit großem Volumen nutzten beispielsweise Reflexionen (wie DNS oder NTP), um Volumen zu erzeugen, d. h. Tausende offener Resolver (DNS-Reflexionsfall) wurden dazu gebracht, eine riesige Verkehrslast zu erzeugen. IoT-Angriffe hingegen haben eine riesige Reichweite: Millionen von IoT-Geräten können jeweils individuellen Datenverkehr erzeugen, der zu gigantischen Angriffen anschwellen kann - man kann sich das wie einen Sog vorstellen, der sich zu einer Flutwelle aufbaut.

Bislang gibt es keine bestätigten Berichte darüber, dass Reaper zur Durchführung eines Angriffs verwendet wurde, aber das Potenzial für DDoS-Angriffe ist groß, vor allem, wenn man bedenkt, dass Mirai für einige der größten DDoS-Angriffe aller Zeiten verwendet wurde, darunter Angriffe mit bis zu 1 TBit/s und mehr.

"Es ist noch zu früh, um die Absichten der dahinter stehenden Bedrohungsakteure zu erraten, aber angesichts früherer Botnet-DDoS-Attacken, die das Internet zum Erliegen brachten, ist es von entscheidender Bedeutung, dass Unternehmen angemessene Vorbereitungen treffen und Verteidigungsmechanismen einrichten, bevor ein Angriff erfolgt", schreibt Check Point.

Schützen Sie sich vor DDoS

Sollte Reaper den gleichen Weg wie Mirai nehmen und für IoT-gestützte DDoS-Angriffe genutzt werden, ist es wichtig, sich zu schützen.

Ein leistungsstarker DDoS-Schutz ist ein Muss im Kampf gegen IoT-Botnets und die ausgeklügelten Multi-Vektor-DDoS-Angriffe, die sie durchführen. Unternehmen benötigen eine schnelle, chirurgische Erkennung und eine rasche Schadensbegrenzung, um sicherzustellen, dass die Dienste nicht unterbrochen werden und der legitime Datenverkehr auch in Kriegszeiten weiterlaufen kann.

Für DDoS-Abwehrlösungen ist es unerlässlich, Verkehrsmuster und -verhalten zu verstehen, um anomalen Verkehr zu blockieren, während echter Benutzerverkehr weiterhin durchgelassen wird. Auch die schnelle Identifizierung und Analyse von Bedrohungen ist notwendig.

Für zusätzlichen Echtzeitschutz sollten Unternehmen ein hybrides DDoS-Schutzmodell implementieren, das die Leistungsfähigkeit der DDoS-Abwehr vor Ort mit Cloud-Funktionen zur Bekämpfung von DDoS-Angriffen mit hohem Volumen kombiniert.

IoT-Geräte aktualisieren

Eine weitere Präventivmaßnahme ist die Aktualisierung Ihrer Geräte. Das Aktualisieren von IoT-Geräten mit neuem Code und das Deaktivieren von Funktionen, die eine WAN-basierte Verwaltung erfordern, kann dazu beitragen, Geräte vor Reaper zu schützen, sollte es aktiv werden.

Während Mirai mit einer Liste von Standard-Benutzernamen und -Passwörtern von Geräten im gesamten Internet präpariert wurde, verwendet Reaper eine Reihe von Exploits, die in verschiedenen Geräten zu finden sind. Das bedeutet, dass jemand ohne Kenntnis eines Benutzernamens oder Passworts in der Lage sein kann, sich Zugang zu verschaffen, indem er einen dieser Exploits ausnutzt.

Wenn Sie Ihre Geräte nicht aktualisieren und WAN-ähnliche Funktionen nicht deaktivieren, kann Ihr Administratorkennwort ungeschützt bleiben, unabhängig davon, wie komplex es ist.

Verteidigung gegen aktuelle und zukünftige Cyberbedrohungen

A10 Thunder TPS ist die weltweit leistungsstärkste DDoS-Abwehrlösung. Sie erkennt und entschärft DDoS-Angriffe von Megabit bis Terabit am Netzwerkrand. TPS kann mehr als 500.000 Datenströme pro Sekunde verarbeiten und mit einem Listensynchronisationscluster auf bis zu 2,4 Tbps skalieren.

Thunder TPS ist unübertroffen und bietet branchenführende 300 Gbit/s mit 440 Mpps in einer einzigen Appliance - und damit eine bis zu 11-mal höhere Leistung als herkömmliche Lösungen.

Und es geht über den herkömmlichen DDoS-Schutz hinaus.

Thunder TPS kann bis zu 128 Millionen einzelne IP-Adressen nachverfolgen - ob IP-Adressen von IoT-Geräten oder von legitimen Nutzern -, um sich gegen die Breite zu schützen, die IoT-Angriffe so verheerend macht. Darüber hinaus nutzt Thunder TPS eine umfangreiche Klassenliste mit 96 Millionen Einträgen und integrierter Bedrohungsintelligenz, um bekannte infizierte IoT-Geräte im Internet-Maßstab zu identifizieren und zu blockieren.

A10 bietet in Zusammenarbeit mit ThreatSTOP auch die A10 Threat Intelligence Service an, die ständig mit den neuesten Bedrohungsinformationen aktualisiert wird, um den Datenverkehr auf Black- und Whitelists zu setzen und so sicherzustellen, dass schädlicher Datenverkehr blockiert wird, bevor er in das Netzwerk eindringen und Schaden anrichten kann.

Die Lösung erstellt kontinuierlich Diagramme potenzieller Bedrohungen und Eindringlinge und versetzt Kunden in die Lage, globales Wissen zu nutzen, um Datenverkehr zu blockieren, der als bösartig angesehen wird, um Zero-Day-Angriffe zu verhindern, Command-and-Control-Computer an der Kommunikation mit Ihrem Netzwerk zu hindern und Ihr Netzwerk vor bekannten Scans von Cyberkriminellen zu schützen. Die Lösung erkennt und blockiert Datenverkehr aus bekannten Angriffsquellen in Echtzeit, um Netzwerke vor neuen und zukünftigen Bedrohungen zu schützen.

Thunder Der Vor-Ort-Schutz von TPS lässt sich auch in die Cloud-basierten DDoS Protection Services von Verisign integrieren, um Cloud-Bursting-Funktionen bereitzustellen, die die Angriffsabwehr in die Cloud verlagern. Der Verisign-Service wird durch globale Präsenzpunkte und mehrere Terabit pro Sekunde an globaler Kapazität unterstützt. Er stellt sicher, dass Ihr Netzwerk nicht unter der Last eines hochvolumigen Angriffs zusammenbricht.

Und als zusätzliche Verteidigungsschicht stellt das DDoS Security Incident Response Team (DSIRT) von A10 ein Team von DDoS-Bekämpfungsexperten bereit, das Ihnen rund um die Uhr zur Verfügung steht und Sie bei der Abschwächung von Angriffen in Echtzeit unterstützt, während diese stattfinden. Das bedeutet, dass ein Team von DDoS-Verteidigern Ihnen tagein, tagaus den Rücken freihält.

Eine starke DDoS-Schutzlösung, wie das Thunder Threat Protection System (TPS) von A10, kann Sie vor aktuellen und zukünftigen Bedrohungen schützen. Wenn Reaper also DDoS-Angriffe startet oder Forscher das nächste große Botnet aufdecken, sind Sie abgesichert und müssen den Reaper nicht fürchten.

Kategorien:


Andrew Hickey
|
November 15, 2017

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen