Was war das Mirai-Botnet?

Was ist ein Mirai-Botnet-Angriff? Ist Mirai immer noch eine Bedrohung? Erfahren Sie mehr über diese Malware und ihre Auswirkungen auf die Cybersicherheit.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Was ist das Mirai-Botnet?

Ende 2016 wurde das Telekommunikationsunternehmen OVH in Frankreich von einemDDoS-Angriff (Distributed Denial of Service) getroffen. Experten waren erstaunt, dass der Angriff 100 Mal größer war als ähnliche Bedrohungen. Im darauffolgenden Monat waren über 175 000 Websites betroffen, als Dyn, ein Anbieter von verwalteten DNS-Systemen (Domain Name System), von einem weiteren starken DDoS-Angriff getroffen wurde. In weiten Teilen des Ostens der Vereinigten Staaten und in einigen Teilen Europas kam es zu einem erheblichen Rückgang der Internetqualität.

Einige Hackergruppen wie Anonymous und New World Hackers behaupteten, sie seien dafür verantwortlich, weil WikiLeaks-Gründer Julian Assange von der ecuadorianischen Regierung vom Internet abgeschnitten worden sei. Amerikanische Beamte und Sicherheitsfirmen bezweifeln diese Behauptungen jedoch. Eines war jedoch sicher. Die Waffe hinter diesen Angriffen war die Mirai-Botnet-Malware.

Der Zeitpunkt hätte nicht schlechter sein können. Da die amerikanischen Wahlen vor der Tür standen, wurde befürchtet, dass die Malware die Wähler beeinflussen würde. Experten spekulierten, dass es sich bei der Schadsoftware um das Werk eines Schurkenstaates handelte, der den demokratischen Prozess manipulieren wollte.

Sie hätten nicht weiter von der Wahrheit entfernt sein können.

Wer hat das Mirai-Botnet erstellt?

Drei junge Männer namens Paras Jha, Dalton Norman und Josiah White entwickelten Mirai als Teil eines Minecraft-Betrugs. Ihr ursprüngliches Ziel war es, ein Erpressungssystem zu betreiben, indem sie Minecraft-Server lahmlegten und ein Schutzgelderpressungssystem starteten. Nachdem Internetbenutzer „Anna-senpai“, von dem Ermittler glauben, dass es ein Alias für Paras Jha ist, den Quellcode für Mirai online veröffentlicht hatte, mutierte das Botnet.

Woher hat das Mirai-Botnet seinen Namen?

Mirai ist ein japanischer Vorname, der „Zukunft“ bedeutet. Laut einem Chat-Log zwischen Anna-senpai und Robert Coelho, einem Executive bei ProxyPipe.com, wurde das Mirai-Botnet nach der japanischen Animationsserie Mirai Nikki benannt.

Wie verbreitet sich Mirai?

Lassen Sie uns einige brennende Fragen wie "Was ist ein DDoS-Angriff?", "Was ist ein Botnet?" und "Was ist IoT?" beantworten, bevor wir erklären, wie sich das Mirai-Botnet verbreitete.

Ein Botnetz ist ein Netzwerk von gekaperten Computern unter der Kontrolle eines Bedrohungsakteurs, der in der Regel als Bot-Herder bezeichnet wird. Das Netzwerk von Computern oder Bots führt ein automatisiertes Skript aus, um eine Aufgabe zu erfüllen.

Botnetze dienen nicht immer bösen Akteuren. Das wissenschaftliche Crowdsourcing-Experiment SETI@home beispielsweise suchte über ein freiwilliges Botnetz nach außerirdischem Leben. Bot-Herder nutzen Botnets jedoch in der Regel für Angriffe wie DDoS. Sie nutzen die umfangreichen Ressourcen der vielen Computer in einem Botnet, um übermäßigen Datenverkehr an eine Website oder einen Dienst zu senden, um diese zu überlasten und lahmzulegen.

Das Ziel eines DDoS-Angriffs kann von Unfug über Aktivismus bis hin zu Erpressung reichen. So wollten die Mirai-Autoren beispielsweise kritische Minecraft-Server unterminieren, um DDoS-Abwehrdienste zu verkaufen. Sie sollen auch ProxyPipe.com angegriffen haben, weil das Unternehmen ähnliche Dienste anbietet und ein potenzieller Konkurrent ist.

Das Mirai-Botnet unterscheidet sich von anderer Malware, da es IoT-Geräte und nicht Computer angreift. IoT ist natürlich ein schicker Name für Geräte, die mit Sensoren und Software ausgestattet sind und so mit anderen Geräten und Systemen kommunizieren können. Mirai infizierte anfällige Verbrauchergeräte wie intelligente Kameras. Auch Realtek-basierte Router wurden als Waffe eingesetzt.

Mirai durchsuchte das Internet nach Zielen und durchbrach deren Sicherheit, indem es Standardkombinationen von Benutzernamen und Kennwörtern ausprobierte. Es dauerte nicht lange, bis Mirai Hunderttausende von IoT-Geräten in Ländern auf der ganzen Welt infizierte und beträchtliche Macht erlangte. Der Mirai-Angriff gegen OVH im Jahr 2016 erreichte einen Spitzenwert von 1 TBps.

Wie wurde das Mirai-Botnet gestoppt?

Laut TechTarget hat das FBI nach umfangreichen Ermittlungen die Identität der Mirai-Autoren anhand der Metadaten ihrer anonymen Konten aufgedeckt. Das Trio bekannte sich nicht nur verschiedener Computerverbrechen schuldig, sondern erklärte sich auch bereit, zur Wiedergutmachung beizutragen. Einer ihrer größten Beiträge war der Aufbau eines IoT-Honeypots namens WatchTower. Ein Honeypot ist im Wesentlichen eine digitale Falle für Malware und hackers.

Ist das Mirai-Botnet noch aktiv?

Die Behörden haben zwar die Mirai-Macher gefasst, aber der Geist ihres Botnetzes lebt weiter. Zahlreiche Gruppen nutzten den Open-Source-Code, um Mini-Varianten zu erstellen. Neben DDoS-Angriffen können Botnets hackers helfen, die Sicherheit von Websites zu schwächen, Kreditkartendaten zu stehlen und Spam zu versenden.  

Wie kann die Mirai-Malware bekämpft werden?

Die Aktualisierung Ihrer IoT-Geräte-Firmware auf die neueste Version kann dazu beitragen, das Risiko einer Botnet-Infektion zu vermindern. Außerdem können Sie durch die Änderung von Standard-Benutzernamen und -Kennwörtern verhindern, dass Bedrohungsakteure bekannte Standard-Anmeldedaten verwenden. Die Segmentierung Ihres Netzwerks, so dass sich Ihre IoT-Geräte in einem separaten Netzwerk befinden, kann ebenfalls nützlich sein.

Um Ihren Computer vor Botnet-Infektionen zu schützen, sollten Sie regelmäßig die neuesten Sicherheits-Patches für Ihr Betriebssystem installieren und Anti-Malware-Toolsherunterladen . Auch alte, veraltete Router können ein Risiko darstellen - erwägen Sie daher eine Aufrüstung. Ein proaktiver Ansatz kann Ihre Abwehr gegen alle Arten von Botnet-Infektionen stärken.