Mirai (Malware)

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Mirai
Entwickler Pseudonym „Anna-senpai“[1]
Betriebssystem GNU/Linux
Programmiersprache C
Kategorie Aufbau von Bot-Netzen (Schadsoftware)
Lizenz frei
deutschsprachig nein

Mirai (Japanisch für Zukunft) ist eine Linux-Schadsoftware, mit deren Hilfe Bot-Netze aufgebaut werden können. Damit können beispielsweise gezielte Attacken durch absichtliche Überlastungen von Netzen durch andere Systeme (Distributed Denial of Service (DDoS)) organisiert werden.

Struktur und Wirkung[Bearbeiten | Quelltext bearbeiten]

Mirai nutzt die Tatsache aus, dass immer mehr Alltagsgegenstände wie Router, CCTV Überwachungssysteme Digital Video Recorder, oder Fernseher mit dem Internet verbunden sind (Internet der Dinge). Die Software scannt das Netz nach Sicherheitslücken bei solchen Geräten mit werkseitig aufgespielter Betriebssoftware und versucht dann, Schadcode auf diese aufzuspielen.[2]

Verbreitung[Bearbeiten | Quelltext bearbeiten]

Sicherheitsdienste berichten, dass Mirai-Dienste die Basis der aktuellen „DDoS-for-hire booter / stresser service“ bilden. Mit verhältnismäßig wenig eigener Rechnerleistung werden von Hackern DDoS-Angriffe gegen beliebige Ziele gegen Bezahlung in Bitcoin angeboten.[3]

Das ursprüngliche Bot-Netz Mirai umfasste 2016 rund 500.000 kompromittierte IoT-Devices weltweit. Eine besondere Verbreitungsdichte infizierter Geräte weisen die Länder China, Hong Kong, Macau, Vietnam, Taiwan, Südkorea, Thailand, Indonesien, Brasilien und Spanien auf.

Eine permanente Überwachung des Bot-Netzes, die in einer Livemap bereitgestellt wird, zeigt an, dass bereits über drei Millionen Geräte im Bot-Netz gefangen waren. Außerdem wurde bekannt, dass Hacker ein Bot-Netz mit 50.000 infizierten Geräten zur Miete anboten.[4][5]

Bekannte Anwendungen[Bearbeiten | Quelltext bearbeiten]

Ende September 2016 griffen Unbekannte mittels Distributed Denial of Service (DDoS) die Website des Softwareentwicklers Brian Krebs (Cutwail) an. An dem Angriff waren rund eine Million Anwendungen des Internets der Dinge beteiligt. Brian Krebs fand einen entsprechenden Code auf der Plattform Hackforum. Hier verbreitete das Mitglied mit dem Pseudonym Anna-senpai den Link mit dem Quellcode von Mirai.[6]

Am 21. Oktober 2016 kam es unter Beteiligung des Bot-Netzes Mirai zu großangelegten DDoS-Angriffen auf die Firma Dyn, bei der viele Webseiten stundenlang nicht erreichbar waren.[7]

Kurz vor der Präsidentschaftswahl in den Vereinigten Staaten 2016 Anfang November 2016 wurden mittels Mirai massenhaft internetfähige Haushaltsgeräte genutzt, um mit deren Rechenleistung über den Internetdienstleister Dyn zahlreiche hochfrequentierte Webdienste wie Twitter, Spotify und Amazon zum Erliegen zu bringen.[8][9]

Anfang November 2016 wurde bekannt, dass der Internetzugriff in Liberia zeitweise lahmgelegt wurde, was laut Medien als versuchter Testlauf bezüglich der Leistungsfähigkeit eines auf Mirai gestützten Bot-Netzes bewertet wurde.[10]

Beim Hackerangriff auf DSL-Router am 27. November 2016 wurde das Bot-Netz nach Erkenntnissen des angegriffenen Unternehmens Telekom Deutschland ebenfalls eingesetzt.[11][12]

Bekämpfung[Bearbeiten | Quelltext bearbeiten]

Zur Bekämpfung eines Mirai-Botnetzes ließe sich nach Angaben von Forschern ein Nematode genannter Computerwurm einsetzen, der anfällige Geräte aufsucht und deren Standardpasswörter ändert und sie somit vor Mirai schützt. Da es sich dabei aber um ein ebenfalls unerlaubtes Eindringen in Computersysteme handeln würde, wäre diese Bekämpfung in vielen Ländern, wie z. B. auch in Deutschland, sehr wahrscheinlich illegal und könnte den Besitzern der Geräte den Zugriff versperren.[2][13]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. The source code of the Mirai IoT botnet leaked online. Do you trust it? (securityaffairs.co vom 3. Oktober 2016, abgerufen am 29. November 2016)
  2. a b Steve Mansfield-Devine: DDoS goes mainstream: how headline-grabbing attacks could make this threat an organisation's biggest nightmare. In: Network Security. 2016, Nr. 11, 16. November 2016, S. 7–13. doi:10.1016/S1353-4858(16)30104-0.
  3. Mirai IoT Botnet Description and DDoS Attack Mitigation. In: Arbor Threat Intelligence. 26. Oktober 2016 (arbornetworks.com [abgerufen am 28. November 2016]).
  4. Kriminelle bieten Mirai-Botnetz mit 400.000 IoT-Geräten zur Miete an (heise.de vom 25. November 2016, abgerufen am 29. November 2016)
  5. Mirai-Botnet mit über 400.000 IoT-Bots zu vermieten (zdnet.de vom 25. November 2016, abgerufen am 29. November 2016)
  6. The source code of the Mirai IoT botnet leaked online. Do you trust it? In: Security Affairs. 3. Oktober 2016 (securityaffairs.co [abgerufen am 29. November 2016]).
  7. Nicky Woolf: DDoS attack that disrupted internet was largest of its kind in history, experts say, The Guardian vom 26. Oktober 2016, 21:42 Uhr BST, abgerufen am 29. November 2016
  8. DDoS-Attacke legt Twitter, Netflix, Paypal, Spotify und andere Dienste lahm (heise.de vom 21. Oktober 2016, abgerufen am 29. November 2016)
  9. Was passiert ist, wer dahinter steckt, was Kunden tun können. (tagesspiegel.de [abgerufen am 28. November 2016]).
  10. Mirai-Botnet: Unbekannte werfen Liberia aus dem Netz (spiegel.de vom 4. November 2016, abgerufen am 29. November 2016)
  11. Sonja Álvarez UND Frank Jansen: Hackerangriff auf die Telekom Was passiert ist, wer dahinter steckt, was Kunden tun können, Tagesspiegel, 28. November 2016, 20:55 Uhr, abgerufen am 29. November 2016
  12. Upgraded Mirai botnet disrupts Deutsche Telekom by infecting routers (pcworld.com vom 28. November 2016, abgerufen am 29. November 2016, englisch)
  13. DDoS-Rekord-Botnetz Mirai ließe sich bekämpfen – allerdings illegal (heise.de vom 2. November 2016, abgerufen am 29. November 2016)