/ Security / IoT-Botnetz Reaper ist wohl kleiner als angenommen

IoT-Botnetz Reaper ist wohl kleiner als angenommen

Moritz Rosenfeld on October 31, 2017 - 9:27 pm in Security

[ad_1]

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit 10.000 bis 20.000 IoT-Geräten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial für erfolgreiche (DDoS-)Angriffe.

Sicherheitsforscher haben neue Details zu Größe und Programmcode des IoT-Botnetzes Reaper aka IOTroop veröffentlicht. Demnach soll das vor knapp zwei Wochen entdeckte Botnetz um ein Vielfaches kleiner sein als bislang angenommen. Die Annahme, das sein Quellcode auf dem des Botnetzes Mirai basiere, habe sich hingegen als korrekt erwiesen.

Bislang maximal 20.000 Bots

Mirai soll in seiner Hochzeit bis zu 380.000 internetfähige Geräte für Distributed-Denial-of-Service(DDoS)-Angriffe missbraucht haben, bevor sein Quellcode vor gut einem Jahr in einem Hacker-Forum veröffentlicht wurde. Reaper hingegen wurden bei seiner Entdeckung bis zu zwei Millionen internetfähige Geräte zugerechnet. Neue Erkenntnisse widersprechen diesen Schätzungen: Ein Forscherteam des Software-Herstellers Arbor Networks will bei aktuellen Untersuchungen auf lediglich 10.000 bis 20.000 infizierte IoT-Geräte gestoßen sein. Hinzu kämen zwei Millionen Hosts, die zwar als potenzielle Reaper-Knoten in Frage kämen, bislang jedoch aus unbekannten Gründen nicht Teil des Botnetzes seien. Der Hersteller wies allerdings auch daraufhin, dass sich Reapers Ausbreitung jederzeit ändern könnten.

Sicherheitssoftware-Hersteller Check Point bestätigte indes im Zuge einer vollständigen Code-Analyse zahlreiche Code-Parallelen zwischen Reaper und dem Botnetz Mirai. Allerdings sei der vor gut einem Jahr veröffentlichte Mirai-Code stark überarbeitet und unter anderem mit einem neuen, in PHP geschriebenen Backend versehen worden. Anders als Mirai kapere Reaper Geräte nicht mittels gestohlener Passwörter, sondern teste sie auf bekannte Sicherheitslücken. Des Weiteren hätten die unbekannten Urheber mittels LUA-Skripting schnellere und flexiblere Zugriffsmöglichkeiten auf einzelne Botnetz-Knoten. Ebenfalls neu sei die Auslagerung der DDos-Funktionen in Zusatzmodule, die die Geräte vom Command-and-Control-Server anforderten.

Chinesische Hacker am Werk?

Sowohl Arbor Networks als auch Check Point vermuten die Urheber des Reaper-Codes in China. Erstere gehen davon aus, dass das Botnetz innerhalb des Landes als Basis für DDos-as-a-Service-Angebote dienen soll. Letztere nennen als wichtiges Indiz für die geografische Einordnung die E-Mail-Adresse, die zur Registrierung der Command-and-Control-Infrastruktur diente. Diese sei zuvor auch von der chinesischen APT-Gruppe ‘The Black Vine’ zur Domain-Registrierung verwendet worden. (ovw)

[ad_2]

Read more on: Source

Comments are disabled