zurück zum Artikel

IoT-Botnetz Reaper ist wohl kleiner als angenommen

Olivia von Westernhagen
IoT-Botnetz Reaper: Forscher veröffentlichen weitere Details

pixabay.com

Aktuellen Analysen zufolge soll das Reaper-Botnetz mit 10.000 bis 20.000 IoT-GerĂ€ten wesentlich kleiner sein als zuvor angenommen. Der zugrunde liegende optimierte Mirai-Quellcode birgt aber viel Potenzial fĂŒr erfolgreiche (DDoS-)Angriffe.

Sicherheitsforscher haben neue Details zu GrĂ¶ĂŸe und Programmcode des IoT-Botnetzes Reaper aka IOTroop [1] veröffentlicht. Demnach soll das vor knapp zwei Wochen entdeckte Botnetz um ein Vielfaches kleiner sein als bislang angenommen. Die Annahme, das sein Quellcode auf dem des Botnetzes Mirai basiere, habe sich hingegen als korrekt erwiesen.

Mirai soll in seiner Hochzeit bis zu 380.000 internetfĂ€hige GerĂ€te fĂŒr Distributed-Denial-of-Service(DDoS)-Angriffe missbraucht haben, bevor sein Quellcode vor gut einem Jahr in einem Hacker-Forum veröffentlicht wurde [2]. Reaper hingegen wurden bei seiner Entdeckung [3] bis zu zwei Millionen internetfĂ€hige GerĂ€te zugerechnet. Neue Erkenntnisse widersprechen diesen SchĂ€tzungen: Ein Forscherteam des Software-Herstellers Arbor Networks will bei aktuellen Untersuchungen auf lediglich 10.000 bis 20.000 infizierte IoT-GerĂ€te [4] gestoßen sein. Hinzu kĂ€men zwei Millionen Hosts, die zwar als potenzielle Reaper-Knoten in Frage kĂ€men, bislang jedoch aus unbekannten GrĂŒnden nicht Teil des Botnetzes seien. Der Hersteller wies allerdings auch daraufhin, dass sich Reapers Ausbreitung jederzeit Ă€ndern könnten.

Sicherheitssoftware-Hersteller Check Point bestĂ€tigte indes im Zuge einer vollstĂ€ndigen Code-Analyse [5] zahlreiche Code-Parallelen zwischen Reaper und dem Botnetz Mirai. Allerdings sei der vor gut einem Jahr veröffentlichte Mirai-Code stark ĂŒberarbeitet und unter anderem mit einem neuen, in PHP geschriebenen Backend versehen worden. Anders als Mirai kapere Reaper GerĂ€te nicht mittels gestohlener Passwörter, sondern teste sie auf bekannte SicherheitslĂŒcken. Des Weiteren hĂ€tten die unbekannten Urheber mittels LUA-Skripting [6] schnellere und flexiblere Zugriffsmöglichkeiten auf einzelne Botnetz-Knoten. Ebenfalls neu sei die Auslagerung der DDos-Funktionen in Zusatzmodule, die die GerĂ€te vom Command-and-Control-Server anforderten.

Sowohl Arbor Networks als auch Check Point vermuten die Urheber des Reaper-Codes in China. Erstere gehen davon aus, dass das Botnetz innerhalb des Landes als Basis fĂŒr DDos-as-a-Service-Angebote dienen soll. Letztere nennen als wichtiges Indiz fĂŒr die geografische Einordnung die E-Mail-Adresse, die zur Registrierung der Command-and-Control-Infrastruktur diente. Diese sei zuvor auch von der chinesischen APT-Gruppe 'The Black Vine' zur Domain-Registrierung verwendet worden. (ovw [7])


URL dieses Artikels:
https://www.heise.de/-3876165

Links in diesem Artikel:
[1] https://www.heise.de/news/Neues-Botnetz-ueber-IoT-Geraete-3867237.html
[2] https://www.heise.de/news/Source-Code-von-maechtigem-DDoS-Tool-Mirai-veroeffentlicht-3345809.html
[3] http://blog.netlab.360.com/iot_reaper-a-rappid-spreading-new-iot-botnet-en/
[4] https://www.arbornetworks.com/blog/asert/reaper-madness/
[5] https://research.checkpoint.com/iotroop-botnet-full-investigation/
[6] https://de.wikipedia.org/wiki/Lua
[7] mailto:olivia.von.westernhagen@gmail.com