Satori

31. Januar 2018 19:23; Akt: 31.01.2018 19:23 Print

Botnetz macht Router und Thermostaten zu Zombies

Ein Botnetz, das rasant wächst, macht Haushaltsgeräte zu Spam-Schleudern. Sicherheitsforscher haben es im Dezember entdeckt.

Bildstrecke im Grossformat »
Bei Satori handelt es sich um eine Weiterentwicklung des sogenannten Mirai-Botnetzes, das im August 2016 entdeckt wurde und mit dem Internet verbundene Geräte attackierte. Weitere Fälle aus dem Bereich Cyber-Sicherheit finden Sie auf den folgenden Slides. Die Sicherheitslücken Spectre und Meltdown bedrohen weltweit Milliarden Geräte. Betroffen sind unter anderem Computer, Tablets, Smartphones – unabhängig vom Betriebssystem. Laut IT-Experten sind die Sicherheitslücken die wahrscheinlich schlimmsten CPU-Bugs, die jemals entdeckt wurden. Betroffen sind unter anderem Chips der Hersteller Intel, AMD und ARM. Nutzer sollten umgehend alle verfügbaren Updates für jegliche Geräte installieren. Ob die Schwachstellen bereits ausgenutzt wurden, ist laut den Forschern nicht bekannt. Sehen Sie in den nachfolgenden Bildern, welche Cyberangriffe in der Vergangenheit Schäden anrichteten. Die Schadsoftware infizierte Mitte 2017 mehrere hunderttausend Systeme in 150 Ländern und verschlüsselte alle Dateien auf den PCs. Die Angreifer forderten darauf ein Lösegeld, um die Files wieder freizugeben. Betroffen waren zahlreiche Firmen, darunter Renault, Fedex und die britische Gesundheitsbehörde. Grund für die rasende Verbreitung: Wannacry nutzte eine Lücke, die zuvor beim US-Auslandsgeheimdienst NSA gestohlen worden war. Am 27. Juni 2017 wurde die Ransomware Petya losgelassen. Weltweit wurden PC-Systeme gesperrt. Betroffen von dem Angriff waren unter anderem der Ölkonzern Rosneft, die dänische Reederei Maersk und das britische Werbeunternehmen WPP. Am meisten Infizierungen gab es in der Ukraine. Getroffen hat es auch diesen Supermarkt in der zweitgrössten Stadt der Ukraine, Charkiw. Die Verteilung der Schadsoftware gelang unter anderem über NSA-Exploits, die gestohlen worden waren. Der Mutterkonzern der Kondom-Marke Durex hat nach dem Angriff mit Ausfällen zu kämpfen, weil durch Petya Produktionsstätten lahmgelegt wurden. Auch der Lebensmittel-Riese Mondelez, der unter anderem Oreos und die Milka-Schokolade herstellt, war von dem Angriff betroffen. Forscher der Sicherheitsfirma Eset berichten von einer Schadsoftware, die Blackouts in Stromnetzen erzeugen kann. Der sogenannte Industroyer soll Ende 2016 für einen Stromausfall in der ukrainischen Hauptstadt Kiew verantwortlich gewesen sein. Im Jahr 2016 gab der IT-Konzern bekannt, dass 2013 und 2014 bei Cyberangriffen die Daten von 1,5 Milliarden Mitgliedern abhandengekommen waren. Unter anderem wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und Teile von Passwörtern entwendet. Unbekannten gelang es im Jahr 2016, in die Systeme des Department of Justice einzudringen. Die Angreifer entwendeten Namen, E-Mail-Adressen, Wohnorte und Job-Titel von mehr als 30'000 US-Beamten. Mit der anschliessenden Veröffentlichung wurden 1797 FBI-Spezialagenten enttarnt. Die Seitensprungplattform sorgte 2015 für Schlagzeilen. Eine Gruppe namens Impact Team entwendete rund 25 GB Daten von den Servern. Neben Interna der Firma wurden im Anschluss auch die E-Mail-Adressen von 37 Millionen Mitgliedern veröffentlicht, die über die Plattform nach einem Seitensprung gesucht hatten. Hacker, die sich selbst in Verbindung mit der Terrororganisation IS bringen, kaperten 2015 den Twitter-Account von CentCom. Das United States Central Command ist eines von sechs Regionalkommandozentren der US-Streitkräfte. Wenige Minuten vor der Übernahme hatte der damalige US-Präsident Barack Obama in Washington über Cybersecurity gesprochen. Die sogenannten Guardians of Peace (GOP) starteten im Jahr 2014 einen grossen Cyberangriff auf Sony. Sie veröffentlichten Interna von 47'000 Mitarbeitern. Darunter waren auch mehrere prominente Schauspieler. Auch mehrere unveröffentlichte Skripts und Filme wurden publik gemacht. Hinter dem Angriff vermuten Experten Drahtzieher aus Nordkorea als Reaktion auf den Film «The Interview». Im Film mit Seth Rogen geht es um einen Mordkomplott gegen Kim Jong-un. Der Sicherheitsexperte Bruce Schneier beschrieb die Lücke folgendermassen: «Auf einer Skala von 1 bis 10 ist das eine 11.» Die Schwachstelle blieb mehrere Jahre unentdeckt, kam aber 2014 ans Licht. Wegen eines Fehlers in der Sicherheitssoftware OpenSSL konnten Hacker Verschlüsselungen aushebeln und so vermeintlich geschützte Daten abgreifen. Mehrere 100'000 Websites weltweit waren schätzungsweise betroffen. Dem US-Auslandsgeheimdienst NSA sei die Lücke seit 2012 bekannt gewesen, schrieb damals Bloomberg.com. Hackern gelang es 2014, Namen, E-Mails, Adressen, Telefonnummern und Geburtsdaten von Ebay-Servern zu stehlen. In der Folge forderte die Firma 145 Millionen aktive Mitglieder auf, ihr Passwort zu ändern. In einem gross angelegten Angriff gelang es Hackern 2011, Daten von rund 100 Millionen Nutzern der Plattform Playstation Network zu entwenden. Gestohlen wurden unter anderem auch Bankdaten und Adressen. Sony musste wegen des Datenlecks eine Strafe von 250'000 britischen Pfund bezahlen. Der Wurm gilt als erste bekannte Cyberwaffe. Stuxnet wurde 2010 eingesetzt, um die Steuerungssysteme in iranischen Uran-Anreicherungsanlagen zu manipulieren. Den Angreifern gelang es, die Zentrifugen so zu beschleunigen, dass diese kaputtgingen. Rund ein Fünftel aller Zentrifugen wurde so zerstört. Laut Whistleblower Edward Snowden steckten Geheimdienste aus den USA und Israel hinter dem Angriff. 2009 wurde Google.cn gleich mehrmals angegriffen. Die Attacken liefen unter dem Namen Aurora. Den Angreifern gelang es, Daten von Google zu entwenden. Neben Google wurden gleichzeitig rund 30 weitere Firmen angegriffen. Im Jahr 2008 nistete sich der Virus in Windows-Betriebssystemen ein. Mithilfe von Conficker gelang es Hackern, Passwörter und persönliche Informationen und Bankdaten abzugreifen. Mehr als neun Millionen Geräte wurden damals infiziert. Dieser Makrovirus war für MS Word programmiert. Er richtete 1999 relativ grossen Schaden an, da er sich automatisch an die 50 ersten Outlook-Kontakte weiterschickte. Das brachte die Netzwerke zur Überlastung, weshalb selbst Firmen wie IBM und Microsoft ihre Netzwerke temporär ausschalten mussten. Der Schaden wurde auf rund 80 Millionen US-Dollar geschätzt. Einem 15-jährigen Teenager gelang es 1999, in Systeme des US Departement of Defense einzudringen. Dort installierte er dann eine Hintertür und griff so Nutzernamen, Passwörter und Tausende E-Mails ab. Mit den Daten entwendete er dann Software von der Nasa, deren Systeme darauf drei Wochen ausser Betrieb waren. Laut der Nasa hatte das Tool einen Wert von 1,7 Millionen US-Dollar und war dazu da, die Innentemperatur und Luftfeuchtigkeit der ISS zu regulieren.

Zum Thema
Fehler gesehen?

Ein Botnetz besteht aus verschiedenen Computern oder smarten Geräten, die mit Schadprogrammen infiziert und so miteinander verbunden sind. Darüber können Angreifer – ohne das Wissen der Besitzer – Attacken durchführen oder das Netzwerk sonstwie für ihre Zwecke nutzen.

Umfrage
Nutzen Sie mit dem Internet verbundene Haushaltsgeräte?

Im Dezember entdeckten Sicherheitsforscher der chinesischen Firma Netlab 360 ein neues solches Schadprogramm. Bei Satori handelt es sich um eine Weiterentwicklung des Mirai-Botnetzes, das in der Vergangenheit bei Diensten wie Twitter, Spotify oder Netflix für Ausfälle gesorgt hat.

Geräte als Spam-Schleudern

Ähnlich wie beim Vorgänger werden Geräte, die am Internet hängen, gekapert. Diese können dann ferngesteuert werden. Die Zahl der betroffenen Geräte sei zwar noch klein, schreibt Technologyreview.com. Es gebe aber Hinweise darauf, dass im Hintergrund daran gearbeitet werde, das Netz auszubauen.

So könnte das Botnetz genutzt werden, um massenweise Spam-E-Mails zu verschicken und Websites oder gar ganze Teile des Internets lahmzulegen. Das Botnetz umfasse gemäss Dale Drew derzeit zwar nur wenige Geräte. Der IT-Sicherheitschef der Firma Centurylink gibt aber zu bedenken, dass die Schadsoftware ziemlich gut darin sei, «neue Taktiken und Techniken» zu finden, um Gadgets zu gefährden.

Satori attackierte zuerst Router in Lateinamerika und Ägypten. Danach richtete es sich gegen Computer, die Kryptowährungen schürfen. Zuletzt wurden ARC-Prozessoren ins Visier genommen, die in intelligenten Thermostaten oder TV-Boxen zu finden sind. Je nachdem, wie sich Satori weiterentwickelt, könnte es demnach bald grösser werden als das Mirai-Botnetz.

(swe)

Kommentarfunktion geschlossen
Die Kommentarfunktion für diese Story wurde automatisch deaktiviert. Der Grund ist die hohe Zahl eingehender Meinungsbeiträge zu aktuellen Themen. Uns ist wichtig, diese möglichst schnell zu sichten und freizuschalten. Wir bitten um Verständnis.

Die beliebtesten Leser-Kommentare

  • Franz Düsentrieb am 31.01.2018 20:14 Report Diesen Beitrag melden

    Wunderbare Digitalisierung

    Und noch immer gibt es Leute, die Alles digitalisieren wollen: Die Heizung, den Wareneinkauf, das Zugbillett, die Identität (ID), die Krankenakten. Ich möchte auch nicht zurück ins Mittelalter aber offensichtlich gibt es ein gewaltiges Sicherheitsproblem mit der Vernetzung von Daten. Hardware und Softwareseits.

  • Herr Max Bünzlig Live vom Stammtisch am 31.01.2018 19:52 Report Diesen Beitrag melden

    ja genau

    schöne neue Welt, meint der Ochsen

  • Edelweiss am 01.02.2018 06:55 Report Diesen Beitrag melden

    Ja klar...

    und darum will mich die Industrie ja auch davon überzeugen, dass es viel sicherer ist, wenn mein Fahrzeug selbst fährt und nicht ich es lenke...LOL

Die neusten Leser-Kommentare

  • kiki am 01.02.2018 14:58 Report Diesen Beitrag melden

    alles Gute hat negative Seiten

    Was gut ist und 10000000 Benutzen, wird von ein paar wenigen sabotiert. Ich bin für sehr sehr harte Strafen, wenn digitale Kriminelle erwischt werden. Hand ab, am besten beide.... Warum dreht sich alles immer nur um die negative Seite? Die muss ausgerottet werden! Wir hätten so viel potential in der Welt. Nur wegen ein paar wenigen bleiben wir alle stehen!

  • Einä us Bärn am 01.02.2018 07:35 Report Diesen Beitrag melden

    Images ist das Zauberwort

    Es geht nichts über regelmässige Backup's. Ich sichere meine Systeme jeden Tag. Kann es mir nicht erlauben 10'000ende Bilder zu verlieren. Kann es jedem empfehlen regelmässig ein Backup zu erstellen. Habe hier 40TB Daten. Es sind auch genügend aktuelle System Backups vorhanedne mit welche man den jeweiligen Rechner innerhalb 30Sec. wieder zum laufen bringt. bootfähige Images ist das Zauberwort, funktioniert auf Mac einwandfrei. Trendmicro ist auch ein Zauberwort. Versuchte Platte abkoppeln Bakupplatte anschliessen und ab geht es wieder. Kein Problem.

    • D.-Man am 01.02.2018 08:23 Report Diesen Beitrag melden

      Feiert mich ab!

      Du bist der Mann, Mann! Ich habe leider kaum relevante, Daten, passt alles schon auf 2 gespiegelten Festplatten. Leider habe ich auch nur einen 8 Jahre alten Laptop, ein billiges, altes Nokia-Smartphone und genau nix an social media - das Leben ist gut!

    • Herr Bert am 01.02.2018 08:43 Report Diesen Beitrag melden

      Problem nicht verstanden

      Hier geht es bei den allermeisten Cyberangriffen nicht darum, dass Deine Daten gelöscht werden. Dein Image nützt im besten Fall etwas gegen Wannacry, wenn Deine Daten verschlüsselt worden sind. Allerdings auch nur, wenn Deine Backup-Platten nicht ebenfalls verschlüsselt worden sind, was durchaus passieren kann, wenn Du sie jeden Tag an Dein System hängst. Gegen Heartbleed, Spectre, Meltdown, Petya oder Sachen wie Stuxnet nützt Dir Dein Backup genau NICHTS. Wenn Deine Bilder, Kreditkartendaten, Identitätsinformationen etc. kopiert worden sind und im Netz auftauchen, was machst Du dann?

    • Cerberus am 01.02.2018 09:10 Report Diesen Beitrag melden

      @Einä us Bärn

      Wenn Sie derart auf Sicherheit bedacht sind, machen Sie es sicher wie ich: zuhause gespiegelte Backups PLUS eine Backup-Kopie ausserhalb des Hauses, denn was ist, wenn es mal brennt, oder Wasserschaden oder Einbruch? Dann sind die Daten auch weg. Alle paar Monate sichere ich meine Daten auf eine externe Platte, die ich bei meiner Schwester deponiere. So verliere ich nicht ganz alles.

    einklappen einklappen
  • Vätu am 01.02.2018 07:01 via via Mobile Report Diesen Beitrag melden

    No IoT

    Genau aus diesem Grund vermeide ich das Internet of things wo immer es geht.

    • Trudi am 01.02.2018 09:57 Report Diesen Beitrag melden

      Nun ja

      Leute die sich mit IT auskennen haben oft mehr Abneigung gegenüber solchen Geräten, aber das ist auch nicht die Zielgruppe.

    einklappen einklappen
  • Edelweiss am 01.02.2018 06:55 Report Diesen Beitrag melden

    Ja klar...

    und darum will mich die Industrie ja auch davon überzeugen, dass es viel sicherer ist, wenn mein Fahrzeug selbst fährt und nicht ich es lenke...LOL

  • Herr von Zug am 01.02.2018 00:20 Report Diesen Beitrag melden

    Twitter, Spotify oder Netflix

    wo kann ich meinen Kühlschrank anmelden um beim Botnetz dabei zu sein?