l+f: Sicherheitsforscher legen aus Versehen gesamtes Botnet KmsdBot lahm

Wie ein Typo kriminellen Machenschaften das Handwerk legt.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Bitcoin,And,Cryptocurrency,Cybersecurity,Concept,With,Hacker,Behind,The,Unsecured,Diebstahl,Hack,Thief,

(Bild: Shutterstock)

Lesezeit: 1 Min.

Das war es dann wohl vorerst mit dem Botnet KmsdBot, das Rechenleistung von infizierten Opfern abzwackt, um Kryptowährung zu schürfen. Dafür sind Sicherheitsforscher von Akamai verantwortlich – aber nur aus Versehen.

Wie sie in einem Bericht ausführen, wollten sie das Botnet eigentlich nur analysieren. Damit infizieren Kriminelle Computer über SSH-Verbindungen mit schwachen Zugangsdaten. Während der Analyse der Command-and-Control-Server sind sie auf einen Konfigurationsfehler gestoßen.

Alleinig mit dem Befehl !bigdata www.bitcoin.com443 / 30 3 3 100 konnten sie das gesamte Botnet lahmlegen. Den Sicherheitsforschern zufolge stürzte dadurch der Botnet-Code auf infizierten Computern ab. Da das Botnet wohl keine Persistenzfunktion hat, müssten die Hintermänner alle Systeme neu infizieren.

Doch wie kann ein Befehl das auslösen? Der Grund ist ein Typo in Form eines fehlenden Leerzeichens zwischen URL und Port. Das führt den Forschern zufolge aufgrund einer fehlenden Prüfung von Eingaben zum Crash des Codes. Wenn es doch immer so einfach wäre ...

Mehr Infos

lost+found

Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security.

Alle l+f Meldungen in der Übersicht

(des)