Wie Hacker Botnets verwenden, um Ihre Lieblings-Websites aufzubrechen
Die Leistungsfähigkeit von Botnetzen nimmt zu. Ein ausreichend organisiertes und globalisiertes Botnet wird Teile des Internets außer Kraft setzen, nicht nur einzelne Sites, wie beispielsweise die Macht, die sie ausüben. Trotz ihrer enormen Stärke verwendete der größte DDoS-Angriff keine traditionelle Botnetzstruktur.
Schauen wir uns an, wie die Macht eines Botnetzes erweitert wird. Was ist ein Botnet und ist Ihr Computer Teil eines Systems? Was ist ein Botnet und ist Ihr Computer Teil eines Botnetze sind eine Hauptquelle für Malware, Ransomware, Spam und mehr. Was ist ein Botnetz? Wie entstehen sie? Wer kontrolliert sie? Und wie können wir sie aufhalten? Lesen Sie mehr und wie das nächste riesige DDoS, das Sie hören, was genau ein DDoS-Angriff ist und wie es passiert? Was genau ist ein DDoS-Angriff und wie geschieht er? Wissen Sie, was ein DDoS-Angriff bewirkt? Ich hatte keine Ahnung, bis ich diese Infografik gelesen hatte. Lesen Sie mehr wird das Größere als das Letzte sein.
Wie wachsen Botnets??
Die SearchSecurity-Botnetzdefinition gibt dies an “Ein Botnet ist eine Sammlung von Geräten, die mit dem Internet verbunden sind. Dazu gehören PCs, Server, mobile Geräte und Geräte für das Internet der Dinge, die infiziert sind und von einer üblichen Art von Malware kontrolliert werden. Benutzern ist häufig nicht bewusst, dass ein Botnetz ihr System infiziert.”
Botnets unterscheiden sich von anderen Malware-Typen dadurch, dass es sich um eine Sammlung koordinierter infizierter Maschinen handelt. Botnetze verwenden Malware, um das Netzwerk auf andere Systeme auszudehnen, wobei hauptsächlich Spam-E-Mails mit einem infizierten Anhang verwendet werden. Sie haben auch einige Hauptfunktionen, wie das Versenden von Spam, das Sammeln von Daten, Klickbetrug und DDoS-Angriffe.
Die schnell wachsende Angriffskraft von Botnetzen
Bis vor kurzem hatten Botnets einige gemeinsame Strukturen, die Sicherheitsforschern bekannt waren. Aber Ende 2016 änderten sich die Dinge. Eine Reihe enormer DDoS-Angriffe Die wichtigsten Cybersecurity-Ereignisse des Jahres 2017 und was sie Ihnen angetan haben Die wichtigsten Cybersecurity-Ereignisse des Jahres 2017 und was sie Ihnen angetan haben Warst du 2017 das Opfer eines Hacks? Milliarden waren in dem bisher eindeutig schlechtesten Jahr der Internetsicherheit. Bei so vielen Ereignissen haben Sie möglicherweise einige der Verstöße übersehen: Lassen Sie uns noch einmal zusammenfassen. Lesen Sie mehr dazu, dass Forscher sich aufsetzen und zur Kenntnis nehmen.
- September 2016. Das neu entdeckte Mirai-Botnetz greift die Website des Sicherheitsjournalisten Brian Krebs mit 620 Gbit / s an, was seine Website massiv stört, letztendlich jedoch aufgrund des DDoS-Schutzes von Akamai ausfällt.
- September 2016. Das Mirai-Botnet greift den französischen Webhost OVH an und steigt auf rund 1 TBit / s.
- Oktober 2016. Ein gewaltiger Angriff hat die meisten Internetdienste an der Ostküste der USA zum Erliegen gebracht. Der Angriff zielte auf den DNS-Anbieter Dyn, wobei die Dienste des Unternehmens geschätzte 1,2 TBit / s im Verkehr erreichten und vorübergehend Websites wie Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa und Xbox Live stoppten.
- November 2016. Mirai schlägt ISPs und Mobilfunkanbieter in Liberia vor, was die meisten Kommunikationskanäle im ganzen Land einschränkt.
- März 2018. GitHub ist mit dem größten aufgezeichneten DDoS betroffen und registriert etwa 1,35 TBit / s im Dauerverkehr.
- März 2018. Das Netzwerksicherheitsunternehmen Arbor Networks behauptet, sein globales ATLAS-Verkehrssystem und das DDoS-Überwachungssystem registrieren 1,7 TBit / s.
Diese Angriffe nehmen im Laufe der Zeit zu. Zuvor war der größte DDoS aller Zeiten der 500-Gbit / s-Angriff auf pro-demokratische Standorte während der Proteste in Hongkong Occupy Central.
Ein Grund für den stetigen Anstieg der Leistung ist eine völlig andere DDoS-Technik, für die keine hunderttausend von Malware befallenen Geräte erforderlich sind.
Memcached DDoS
Die neue DDoS-Technik nutzt die Memcached Bedienung. Von diesen sechs Angriffen nutzen die GitHub- und ATLAS-Angriffe memcached, um den Netzwerkverkehr auf neue Höhen zu heben. Was wird jedoch gespeichert??
Memcached ist ein legitimer Dienst, der auf vielen Linux-Systemen ausgeführt wird. Es speichert Daten im Cache und entlastet die Datenspeicherung, wie Festplatten und Datenbanken, und verringert so die Anzahl der Lesevorgänge einer Datenquelle. Es ist in der Regel in Serverumgebungen zu finden und nicht auf Ihrem Linux-Desktop. 5 Große Linux-Desktop-Umgebungen, die Sie noch nicht kennen 5 Große Linux-Desktop-Umgebungen, die Sie bisher noch nicht gehört haben Es gibt viele Linux-Desktop-Umgebungen - darunter auch einige Sie haben wahrscheinlich noch nichts davon gehört. Hier sind fünf unserer Favoriten. Weiterlesen . Außerdem sollten Systeme, die mit memcached ausgeführt werden, keine direkte Internetverbindung haben (Sie werden sehen, warum).
Memcached kommuniziert mit dem User Data Protocol (UDP) und ermöglicht die Kommunikation ohne Authentifizierung. Dies bedeutet im Wesentlichen, dass jeder, der über den memcached-Dienst auf einen Computer mit Internetanschluss zugreifen kann, direkt mit ihm kommunizieren und Daten von diesem anfordern kann (deshalb sollte er keine Verbindung zum Internet herstellen!).
Der Nachteil dieser Funktionalität besteht darin, dass ein Angreifer die Internetadresse eines Computers spoofieren kann, der eine Anfrage stellt. Der Angreifer fälscht also die Adresse der Site oder des Dienstes an DDoS und sendet eine Anforderung an so viele zwischengespeicherte Server wie möglich. Die kombinierte Antwort der memcached-Server wird zu DDoS und überfordert die Site.
Diese unbeabsichtigte Funktionalität ist für sich alleine schlecht genug. Aber Memcached hat ein anderes Unikat “Fähigkeit.” Memcached kann eine kleine Menge Netzwerkverkehr massiv zu etwas erstaunlich großem verstärken. Bestimmte Befehle für das UDP-Protokoll führen zu viel größeren Antworten als die ursprüngliche Anforderung.
Die resultierende Verstärkung ist als Bandbreitenverstärkungsfaktor bekannt, wobei die Verstärkung der Angriffe zwischen dem 10.000 und 52.000fachen der ursprünglichen Anforderung liegt. (Akami glaubt, dass Memcached-Attacken dies können “einen Verstärkungsfaktor von über 500.000 haben!)
Was ist der Unterschied?
Sie sehen also, dass der Hauptunterschied zwischen einem regulären Botnetz-DDoS und einem Memcached-DDoS in seiner Infrastruktur liegt. Memcached DDoS-Angriffe benötigen kein riesiges Netzwerk gefährdeter Systeme, sondern setzen auf unsichere Linux-Systeme.
Hochwertige Ziele
Nun, da das Potenzial extrem mächtiger Memcached-DDoS-Angriffe in der Wildnis liegt, erwarten Sie weitere Angriffe dieser Art. Aber die Memcached-Angriffe, die bereits stattgefunden haben - nicht im selben Ausmaß wie der GitHub-Angriff -, haben etwas anderes geworfen als die Norm.
Die Sicherheitsfirma Cybereason verfolgt die Entwicklung von Memcached-Angriffen genau. Während ihrer Analyse entdeckten sie den Memcached-Angriff, der als Lösegeld eingesetzt wird. Angreifer betteten eine kleine Lösegeldforderung in Monero ein 5 Gründe, warum Sie Ransomware-Betrüger nicht bezahlen sollten 5 Gründe, warum Sie Ransomware-Betrüger nicht bezahlen sollten Ransomware ist unheimlich und Sie möchten nicht von ihm getroffen werden - aber selbst wenn Sie davon betroffen sind Es gibt zwingende Gründe, warum Sie das Lösegeld NICHT zahlen sollten! Lesen Sie mehr (eine Kryptowährung) und platzieren Sie diese Datei dann auf einem zwischengespeicherten Server. Wenn der DDoS startet, fordert der Angreifer die Lösegeldnotendatei an, sodass das Ziel die Notiz immer und immer wieder erhält.
Sicher bleiben?
Tatsächlich gibt es nichts, was Sie tun können, um einen Angriff mit Memcaches zu stoppen. Sie werden es erst wissen, wenn es fertig ist. Oder zumindest bis Ihre bevorzugten Dienste und Websites nicht verfügbar sind. Dies ist nur möglich, wenn Sie Zugriff auf ein Linux-System oder eine Datenbank haben, auf der memcached ausgeführt wird. Dann sollten Sie wirklich Ihre Netzwerksicherheit überprüfen.
Für normale Benutzer bleibt der Fokus auf regulären Botnetzen, die über Malware verbreitet werden. Das bedeutet
- Aktualisieren Sie Ihr System und behalten Sie es bei
- Aktualisieren Sie Ihren Virenschutz
- Betrachten Sie ein Antimalwaretool wie Malwarebytes Premium. Die besten Computersicherheits- und Antivirenprogramme Die besten Computersicherheits- und Antivirenprogramme Sie benötigen eine Sicherheitslösung für Ihren PC? Besorgt über Malware, Ransomware, Viren und Eindringlinge durch Ihre Firewalls? Möchten Sie wichtige Daten sichern? Einfach nur verwirrt? Hier ist alles, was Sie wissen müssen. Lesen Sie mehr (die Premium-Version bietet Echtzeitschutz)
- Aktivieren Sie den Spam-Filter in Ihrem E-Mail-Client. So stoppen Sie Spam-E-Mails in Google Mail. So stoppen Sie Spam-E-Mails in Google Mail. Erhalten Sie zu viele E-Mails? Mit diesen intelligenten Google Mail-Tipps können Sie unerwünschte Spam-E-Mails abhalten, bevor sie Ihren Google Mail-Posteingang verstopfen. Weiterlesen ; Drehen Sie es auf, um die große Mehrheit der Spam-Mails zu finden
- Klicken Sie nicht auf etwas, über das Sie sich nicht sicher sind. Dies gilt doppelt für unerwünschte E-Mails mit unbekannten Links
Sicher zu sein ist keine lästige Pflicht - es erfordert nur ein wenig Wachsamkeit. 6 kostenlose Cyber-Sicherheitskurse, die Sie online sicher machen 6 kostenlose Cyber-Sicherheitskurse, die Sie online vor Online-Sicherheit schützen? Verwirrt über Identitätsdiebstahl, Verschlüsselung und wie sicher es ist, online einzukaufen? Wir haben eine Liste von 6 kostenlosen Cyber Security-Kursen zusammengestellt, die Ihnen alles erklären wird. Weiterlesen .
Bild-Gutschrift: BeeBright / Depositphotos
Erfahren Sie mehr über: Botnet, Hacking, Linux, Online-Sicherheit.