/ Security / 98 Sekunden bis zur Infektion: IoT-Botnetz im Selbstversuch

98 Sekunden bis zur Infektion: IoT-Botnetz im Selbstversuch

urn-newsml-dpa-com-20090101-140324-99-01830_large_4_3-1bc68683c3bfe91b.jpeg
Moritz Rosenfeld on November 23, 2016 - 6:05 am in Security

Ein Sicherheitsforscher nimmt eine IP-Sicherheitskamera in Betrieb. Kurze Zeit später befindet sich dieses in den Fängen von zwei Botnetzen.

Der Sicherheitsforscher Rob Graham hat einen Selbstversuch gestartet, um herauszufinden, wie schnell ein IoT-Gerät mit Malware infiziert wird. Dafür kaufte er eine IP-Überwachungskamera, pflegte diese in sein Netzwerk ein und twitterte über den Infektionsstand.

Sein Experiment fand in einem von ihm konfigurierten Test-Netzwerk statt, welches er unter anderem mit einer Firewall schützte, um den aus- und eingehenden Netzwerkverkehr via Rate Limiting zu kontrollieren. Wer nicht ausreichend sattelfest in Netzwerk-Sicherheit ist, sollte lieber die Finger von derartigen Konfigurationen lassen.

Lesen Sie zur Sicherheit von IoT-Geräten:

  • Internet Of Things: Sorgenkind Sicherheit
  • DDoS-Rekord-Botnetz Mirai ließe sich bekämpfen – allerdings illegal
  • Experte: “Wir müssen uns jetzt um IoT-Sicherheit kümmern”
  • Mehr Sicherheit für das Internet der Dinge

Kaum online, schon infiziert

Trotz seinen Schutzvorkehrungen geriet die IP-Kamera eigenen Angaben zufolge bereits nach 5 Minuten in das Visier eines Botnetzes – dabei soll es sich aber nicht um das Mirai-Botnetz gehandelt haben.

Anschließend wurden technische Infos des IoT-Gerätes abgezogen und Bibliotheken heruntergeladen, um die Infektion einzuleiten. Dieser Vorgang hat insgesamt 98 Sekunden gedauert, erläutert Graham.

Kurz darauf soll zusätzlich die Mirai-Malware zugeschlagen haben. Der Source-Code des mächtigen DDoS-Tools Mirai wurde im Oktober veröffentlicht. Die infizierte Kamera habe dann in hoher Rate SYN- und Telnet-Pakete heraus gefeuert, um neue Opfer zu finden. Dank Grahams Vorkehrung Port 23 zu blockieren, sollen aber keine Pakete rausgegangen sein.

In jüngster Vergangenheit gingen vom Mirai-Botnetz massive DDoS-Attacken aus. Ein Angriff auf den DNS-Anbieter Dyn sorgte dafür, dass Dienste wie Twitter und Netflix zeitweilig nicht erreichbar waren. Auch die Webseite des Security-Bloggers Brian Krebs brach unter einer vom Mirai-Botnetz ausgehenden Datenflut zusammen. Ein französischer Web-Hoster meldete eine DDoS-Attacke mit einem Rekord-Volumen von 1,1 Terabit pro Sekunde. (des)

Read more on: Source

Comments are disabled