Wie Hacker Ihre Lieblingswebsites mit Botnets zerstören

Ein Botnet kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites oder sogar ganze Teile des Internets zerstören und Ihren Tag ruinieren.

Ein Botnet kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites oder sogar ganze Teile des Internets zerstören und Ihren Tag ruinieren.
Werbung

Die Macht von Botnetzen nimmt zu. Ein ausreichend organisiertes und globalisiertes Botnet wird Teile des Internets zerstören, nicht nur einzelne Sites, das ist die Macht, die sie ausüben. Der größte DDoS-Angriff verwendete trotz seiner enormen Macht keine traditionelle Botnet-Struktur.

Sehen wir uns an, wie sich die Macht eines Botnets ausdehnt Was ist ein Botnet und ist Ihr Computer Teil eines? Was ist ein Botnet und ist Ihr Computer Teil eines? Botnetze sind eine Hauptquelle für Malware, Ransomware, Spam und mehr. Aber was ist ein Botnetz? Wie entstehen sie? Wer kontrolliert sie? Und wie können wir sie aufhalten? Lesen Sie mehr und wie das nächste enorme DDoS Sie hören Was genau ist ein DDoS-Angriff und wie geschieht es? Was genau ist ein DDoS-Angriff und wie geschieht es? Weißt du, was ein DDoS-Angriff tut? Ich persönlich hatte keine Ahnung, bis ich diese Infografik gelesen habe. Read More wird größer als der letzte sein.

Wie wachsen Botnetze?

Die Botnet-Definition von SearchSecurity besagt, dass "ein Botnet eine Sammlung von mit dem Internet verbundenen Geräten ist, zu denen PCs, Server, mobile Geräte und Geräte im Internet der Dinge gehören, die mit einer gemeinsamen Art von Malware infiziert und kontrolliert werden. Die Benutzer sind sich oft nicht bewusst, dass ein Botnet ihr System infiziert. "

Botnets unterscheiden sich von anderen Malware-Typen darin, dass es sich um eine Sammlung von koordinierten infizierten Computern handelt. Botnets verwenden Malware, um das Netzwerk auf andere Systeme zu erweitern, hauptsächlich mit Spam-E-Mails mit einem infizierten Anhang. Sie haben auch einige primäre Funktionen wie das Senden von Spam, Datenerhebung, Klickbetrug und DDoS-Attacken.

Die schnell wachsende Angriffskraft von Botnetzen

Botnets hatten bis vor kurzem einige gemeinsame Strukturen, die Sicherheitsforschern bekannt waren. Aber Ende 2016 haben sich die Dinge geändert. Eine Reihe von enormen DDoS-Angriffen Die wichtigsten Cybersicherheits-Ereignisse von 2017 und was sie Ihnen angetan haben Die wichtigsten Cybersicherheits-Ereignisse von 2017 und was sie Ihnen angetan haben Wurden Sie 2017 Opfer eines Hacks? Milliarden waren es, was das offensichtlich schlimmste Jahr der Cybersicherheit war. Mit so viel passiert, haben Sie möglicherweise einige der Verstöße verpasst: Lassen Sie uns wiederholen. Lesen Sie mehr gemacht Forscher sitzen auf und zur Kenntnis nehmen.

  1. September 2016. Das neu entdeckte Mirai-Botnet greift die Webseite des Sicherheitsjournalisten Brian Krebs mit 620 Gbit / s an, wodurch seine Website massiv gestört wird, aber letztendlich aufgrund von Akamai-DDoS-Schutz scheitert.
  2. September 2016. Das Mirai-Botnet greift den französischen Webhost OVH an und verstärkt sich auf rund 1 Tbps.
  3. Oktober 2016. Ein enormer Angriff hat die meisten Internetdienste an der Ostküste der USA zerstört. Der Angriff richtete sich gegen den DNS-Anbieter Dyn. Die Dienste des Unternehmens erhielten geschätzte 1, 2 Tbit / s im Traffic. Websites wie Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa und Xbox Live wurden vorübergehend geschlossen.
  4. November 2016. Mirai schlägt ISPs und Mobilfunkanbieter in Liberia an und stürzt die meisten Kommunikationskanäle im ganzen Land.
  5. März 2018. GitHub ist mit dem größten registrierten DDoS-Virus infiziert und registriert im Dauerverkehr etwa 1, 35 Tbps.
  6. März 2018. Das Netzwerksicherheitsunternehmen Arbor Networks behauptet, dass sein ATLAS-System für globales Datenverkehrs- und DDoS-Monitoring 1, 7 TBit / s registriert.

Diese Angriffe eskalieren im Laufe der Zeit. Aber zuvor war der größte DDoS-Angriff der 500-Gbps-Angriff auf pro-demokratische Seiten während der Proteste in Hong Kong Occupy Central.

Ein Teil des Grundes für diesen kontinuierlichen Anstieg der Macht ist eine völlig andere DDoS-Technik, die nicht Hunderttausende von mit Malware infizierten Geräten benötigt.

Memcached DDoS

Die neue DDoS-Technik nutzt den memcached- Dienst aus. Von diesen sechs Angriffen nutzen die GitHub- und ATLAS-Attacken memcached, um den Netzwerkverkehr auf neue Höhen zu verstärken. Was ist jedoch memcached?

Memcached DDoS

Nun, Memcached ist ein legitimer Dienst, der auf vielen Linux-Systemen läuft. Es speichert Daten und erleichtert die Datenspeicherung, wie Festplatten und Datenbanken, und reduziert so die Anzahl der Lesevorgänge einer Datenquelle. Es ist in der Regel in Server-Umgebungen gefunden, anstatt Ihre Linux-Desktop 5 Große Linux-Desktop-Umgebungen Sie haben nicht gehört von 5 Great Linux Desktop-Umgebungen, die Sie nicht gehört haben Es gibt viele Linux-Desktop-Umgebungen da draußen - einschließlich einiger großer Sie haben wahrscheinlich noch nichts davon gehört. Hier sind fünf unserer Favoriten. Weiterlesen . Außerdem sollten Systeme, auf denen memcached läuft, keine direkte Internetverbindung haben (Sie werden sehen, warum).

Memcached kommuniziert über das User Data Protocol (UDP) und ermöglicht die Kommunikation ohne Authentifizierung. Dies bedeutet wiederum, dass jeder, der mit dem memcached-Dienst auf einen mit dem Internet verbundenen Rechner zugreifen kann, direkt mit ihm kommunizieren und Daten von ihm anfordern kann (deshalb sollte er keine Verbindung zum Internet herstellen!).

Der unglückliche Nachteil dieser Funktionalität besteht darin, dass ein Angreifer die Internetadresse eines Rechners, der eine Anfrage stellt, fälschen kann. Der Angreifer täuscht also die Adresse der Site oder des Dienstes gegenüber DDoS vor und sendet eine Anfrage an so viele memcachierte Server wie möglich. Die kombinierte Antwort des Memcached-Servers wird zum DDoS und überwältigt die Site.

Memcached DDoS Reflection Attack Trends und Botnets

Diese unbeabsichtigte Funktionalität ist alleine schon schlimm genug. Aber Memcached hat eine andere einzigartige "Fähigkeit". Memcached kann eine kleine Menge Netzwerkverkehr massiv in etwas Großartiges verstärken. Bestimmte Befehle an das UDP-Protokoll führen zu Antworten, die viel größer sind als die ursprüngliche Anforderung.

Die resultierende Verstärkung ist als Bandbreitenverstärkungsfaktor bekannt, wobei die Angriffsverstärkung zwischen dem 10.000- und 52.000-fachen der ursprünglichen Anforderung liegt. (Akami glaubt, dass Memcached-Angriffe einen Verstärkungsfaktor von über 500.000 haben können!)

Was ist der Unterschied?

Sie sehen also, dass der Hauptunterschied zwischen einem regulären Botnet DDoS und einem Memcached DDoS in ihrer Infrastruktur liegt. Memcached DDoS-Attacken benötigen kein enormes Netzwerk von kompromittierten Systemen und verlassen sich stattdessen auf unsichere Linux-Systeme.

Hochwertige Ziele

Jetzt, da das Potenzial extrem leistungsfähiger Memcad-DDoS-Attacken in der Wildnis ist, erwarten Sie weitere Angriffe dieser Art. Aber die Memcached-Angriffe, die bereits stattgefunden haben - nicht im gleichen Umfang wie der GitHub-Angriff - haben etwas anderes als die Norm hervorgebracht.

Die Sicherheitsfirma Cybereason verfolgt genau die Entwicklung von Memcached-Angriffen. Während ihrer Analyse entdeckten sie den Memcached-Angriff als Lösegeldübermittlungswerkzeug. Angreifer betten eine kleine Lösegeldforderung in Monero ein 5 Gründe, warum Sie Ransomware Scammers nicht zahlen sollten 5 Gründe, warum Sie Ransomware Scammers nicht bezahlen sollten Ransomware ist gruselig und Sie wollen nicht getroffen werden - aber selbst wenn Sie Es gibt zwingende Gründe, warum Sie das Lösegeld NICHT zahlen sollten! Lesen Sie mehr (eine Kryptowährung) und legen Sie diese Datei auf einen Memcached-Server. Wenn der DDoS gestartet wird, fordert der Angreifer die Lösegelddatei an und veranlasst das Ziel, die Notiz immer wieder zu erhalten.

Sicher bleiben?

Eigentlich gibt es nichts, was Sie tun können, um einen Memcached-Angriff zu stoppen. In der Tat werden Sie nichts darüber wissen, bis es fertig ist. Oder zumindest solange, bis Ihre bevorzugten Dienste und Websites nicht verfügbar sind. Dies gilt nur, wenn Sie Zugriff auf ein Linux-System oder eine Datenbank haben, die memcached ausgeführt wird. Dann sollten Sie wirklich gehen und Ihre Netzwerksicherheit überprüfen.

Für normale Benutzer bleibt der Fokus auf regulären Botnets, die über Malware verbreitet werden. Das bedeutet

  • Aktualisieren Sie Ihr System und behalten Sie es so
  • Aktualisieren Sie Ihr Antivirenprogramm
  • Betrachten Sie ein Antimalware-Tool wie Malwarebytes Premium Die besten Computersicherheits- und Antivirus-Tools Die besten Computersicherheits- und Antivirus-Tools Benötigen Sie eine Sicherheitslösung für Ihren PC? Sind Sie besorgt über Malware, Ransomware, Viren und Eindringlinge durch Ihre Firewalls? Möchten Sie wichtige Daten sichern? Nur verwirrt über alles? Hier ist alles, was Sie wissen müssen. Lesen Sie mehr (die Premium-Version bietet Echtzeitschutz)
  • Aktivieren Sie den Spam-Filter in Ihrem E-Mail-Client So bereinigen Sie Gmail und stoppen Sie Spam-E-Mails So bereinigen Sie Google Mail und stoppen Sie Spam-E-Mails Erhalten Sie zu viele E-Mails? Mit diesen cleveren Google Mail-Tipps können Sie unerwünschte Spam-E-Mails stoppen, bevor sie Ihren Google Mail-Posteingang verstopfen. Weiterlesen ; schalten Sie es aus, um die große Mehrheit von Spam zu erfassen
  • Klicke nicht auf etwas, bei dem du dir nicht sicher bist. das gilt für unerwünschte E-Mails mit unbekannten Links doppelt

Sich in Sicherheit zu bringen, ist keine lästige Pflicht - es erfordert nur ein wenig Wachsamkeit 6 Kostenlose Cyber-Sicherheitskurse, die Sie sicher im Internet halten 6 Kostenlose Cyber-Sicherheitskurse, die Sie sicher online halten Machen Sie sich Gedanken über Online-Sicherheit? Verwirrt über Identitätsdiebstahl, Verschlüsselung und wie sicher es ist, online einzukaufen? Wir haben eine Liste von 6 kostenlosen Cybersicherheitskursen zusammengestellt, die alles erklären werden, was Sie heute tun können! Weiterlesen .

Bildquelle: BeeBright / Depositphotos

In this article