l+f: Sicherheitsforscher legen aus Versehen gesamtes Botnet KmsdBot lahm
Wie ein Typo kriminellen Machenschaften das Handwerk legt.
Das war es dann wohl vorerst mit dem Botnet KmsdBot, das Rechenleistung von infizierten Opfern abzwackt, um Kryptowährung zu schürfen. Dafür sind Sicherheitsforscher von Akamai verantwortlich – aber nur aus Versehen.
Wie sie in einem Bericht ausführen, wollten sie das Botnet eigentlich nur analysieren. Damit infizieren Kriminelle Computer über SSH-Verbindungen mit schwachen Zugangsdaten. Während der Analyse der Command-and-Control-Server sind sie auf einen Konfigurationsfehler gestoßen.
Richtig vertippt
Alleinig mit dem Befehl !bigdata www.bitcoin.com443 / 30 3 3 100
konnten sie das gesamte Botnet lahmlegen. Den Sicherheitsforschern zufolge stürzte dadurch der Botnet-Code auf infizierten Computern ab. Da das Botnet wohl keine Persistenzfunktion hat, müssten die Hintermänner alle Systeme neu infizieren.
Doch wie kann ein Befehl das auslösen? Der Grund ist ein Typo in Form eines fehlenden Leerzeichens zwischen URL und Port. Das führt den Forschern zufolge aufgrund einer fehlenden Prüfung von Eingaben zum Crash des Codes. Wenn es doch immer so einfach wäre ...
lost+found
Die heise-Security-Rubrik fĂĽr Kurzes und Skurriles aus der IT-Security.
Alle l+f Meldungen in der Ăśbersicht
(des)