Was war das Mirai-Botnet?

Was ist ein Mirai-Botnet-Angriff? Ist Mirai immer noch eine Bedrohung? Erfahren Sie mehr über diese Malware und ihre Auswirkungen auf die Cybersicherheit.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Was ist das Mirai-Botnet?

Ende 2016 wurde das französische Telekommunikationsunternehmen OVH von einem verteilten Denial-of-Service (DDoS) Angriff getroffen. Fachleute waren erstaunt, dass dieser Angriff 100-mal größer war als ähnliche Bedrohungen. Im folgenden Monat waren über 175.000 Websites betroffen, als Dyn, ein verwalteter DNS-Anbieter (Domain Name System), von einem weiteren starken DDoS-Angriff getroffen wurde. Große Teile der Ostküste der Vereinigten Staaten und einige Teile Europas erlebten einen signifikanten Rückgang der Internetqualität.

Einige Hackergruppen wie Anonymous und New World Hackers beanspruchten die Verantwortung als Vergeltung dafür, dass WikiLeaks-Gründer Julian Assange vom Internet durch die ecuadorianische Regierung abgeschnitten wurde. Amerikanische Beamte und Sicherheitsfirmen zweifelten jedoch an diesen Behauptungen. Eines war sicher: Die Waffe hinter diesen Angriffen war die Mirai-Botnet-Malware.

Der Zeitpunkt hätte nicht schlechter sein können. Mit den amerikanischen Wahlen vor der Tür gab es Befürchtungen, dass die Malware Wähler beeinflussen könnte. Experten spekulierten, dass die bösartige Software das Werk eines Schurkenstaates war, der den demokratischen Prozess manipulieren wollte.

Sie hätten nicht weiter von der Wahrheit entfernt sein können.

Wer hat das Mirai-Botnet erstellt?

Drei junge Männer namens Paras Jha, Dalton Norman und Josiah White entwickelten Mirai als Teil eines Minecraft-Betrugs. Ihr ursprüngliches Ziel war es, ein Erpressungssystem zu betreiben, indem sie Minecraft-Server lahmlegten und ein Schutzgelderpressungssystem starteten. Nachdem Internetbenutzer „Anna-senpai“, von dem Ermittler glauben, dass es ein Alias für Paras Jha ist, den Quellcode für Mirai online veröffentlicht hatte, mutierte das Botnet.

Woher hat das Mirai-Botnet seinen Namen?

Mirai ist ein japanischer Vorname, der „Zukunft“ bedeutet. Laut einem Chat-Log zwischen Anna-senpai und Robert Coelho, einem Executive bei ProxyPipe.com, wurde das Mirai-Botnet nach der japanischen Animationsserie Mirai Nikki benannt.

Wie verbreitet sich Mirai?

Lassen Sie uns einige brennende Fragen wie "Was ist ein DDoS-Angriff?", "Was ist ein Botnet?" und "Was ist IoT?" beantworten, bevor wir erklären, wie sich das Mirai-Botnet verbreitete.

Ein Botnetz ist ein Netzwerk von gekaperten Computern unter der Kontrolle eines Bedrohungsakteurs, der in der Regel als Bot-Herder bezeichnet wird. Das Netzwerk von Computern oder Bots führt ein automatisiertes Skript aus, um eine Aufgabe zu erfüllen.

Botnetze dienen nicht immer bösen Akteuren. Das wissenschaftliche Crowdsourcing-Experiment SETI@home beispielsweise suchte über ein freiwilliges Botnetz nach außerirdischem Leben. Bot-Herder nutzen Botnets jedoch in der Regel für Angriffe wie DDoS. Sie nutzen die umfangreichen Ressourcen der vielen Computer in einem Botnet, um übermäßigen Datenverkehr an eine Website oder einen Dienst zu senden, um diese zu überlasten und lahmzulegen.

Das Ziel eines DDoS-Angriffs kann alles sein, von Unfug über Aktivismus bis hin zu Erpressung. So wollten die Mirai-Autoren beispielsweise kritische Minecraft-Server unterminieren, um DDoS-Abwehrdienste zu verkaufen. Sie sollen auch ProxyPipe.com angegriffen haben, weil das Unternehmen ähnliche Dienste anbietet und ein potenzieller Konkurrent ist.

Das Mirai-Botnet unterscheidet sich von anderer Malware, da es IoT-Geräte und nicht Computer angreift. IoT ist natürlich ein schicker Name für Geräte, die mit Sensoren und Software ausgestattet sind und so mit anderen Geräten und Systemen kommunizieren können. Mirai infizierte anfällige Verbrauchergeräte wie intelligente Kameras. Es hat auch Realtek-basierte Router als Waffe eingesetzt.

Mirai durchsuchte das Internet nach Zielen und durchbrach deren Sicherheit, indem es Standardkombinationen von Benutzernamen und Kennwörtern ausprobierte. Es dauerte nicht lange, bis Mirai Hunderttausende von IoT-Geräten in Ländern auf der ganzen Welt infizierte und beträchtliche Macht erlangte. Der Mirai-Angriff gegen OVH im Jahr 2016 erreichte einen Spitzenwert von 1 TBps.

Wie wurde das Mirai-Botnet gestoppt?

Laut TechTarget hat das FBI nach umfangreichen Ermittlungen die Identität der Mirai-Autoren anhand der Metadaten ihrer anonymen Konten aufgedeckt. Das Trio bekannte sich nicht nur verschiedener Computerverbrechen schuldig, sondern erklärte sich auch bereit, zur Wiedergutmachung beizutragen. Einer ihrer größten Beiträge war der Aufbau eines IoT-Honeypots namens WatchTower. Ein Honeypot ist im Wesentlichen eine digitale Falle für Malware und Hacker.

Ist das Mirai-Botnet noch aktiv?

Die Behörden haben zwar die Mirai-Macher gefasst, aber der Geist ihres Botnetzes lebt weiter. Zahlreiche Gruppen nutzten den Open-Source-Code, um Mini-Varianten zu erstellen. Neben DDoS-Angriffen können Botnets Hackern helfen, die Sicherheit von Websites zu schwächen, Kreditkartendaten zu stehlen und Spam zu versenden.  

Wie kann die Mirai-Malware bekämpft werden?

Die Aktualisierung Ihrer IoT-Geräte-Firmware auf die neueste Version kann dazu beitragen, das Risiko einer Botnet-Infektion zu vermindern. Außerdem können Sie durch die Änderung von Standard-Benutzernamen und -Kennwörtern verhindern, dass Bedrohungsakteure bekannte Standard-Anmeldedaten verwenden. Die Segmentierung Ihres Netzwerks, so dass sich Ihre IoT-Geräte in einem separaten Netzwerk befinden, kann ebenfalls nützlich sein.

Um Ihren Computer vor Botnet-Infektionen zu schützen, installieren Sie regelmäßig die neuesten Sicherheits-Patches für Ihr Betriebssystem und herunterladen Anti-Malware-Tools. Auch alte, veraltete Router können ein Risiko darstellen - erwägen Sie daher eine Aufrüstung. Ein proaktiver Ansatz kann Ihre Abwehr gegen alle Arten von Botnet-Infektionen stärken.