I DDoS-ed the sheriff, but I did not DDoS the deputy

Der Wilde Westen in der DDoS-Welt: Duell zwischen Gut und Böse

Wenn es um DDoS-Angriffe (Distributed Denial of Service) geht, leben wir im Wilden Westen, und das Internet der Dinge (IoT) wird der Prärie keinen Frieden bringen.

Brian Krebs, einer der führenden Berichterstatter zu Cyberkriminalität, hat gerade einen höchst aufschlussreichen Artikel über die Person hinter der Mirai-Malware veröffentlicht. Mirai meint hier die Malware, die genutzt wurde, um rekordverdächtige DDoS-Angriffe zu starten, indem Botnetz-Armeen aus unsicheren IoT-Geräten erstellt wurden – und nicht die Anime-Serie.

Brians Enttarnung der kriminellen Macher hinter Mirai zeigt ziemlich viele Parallelen zwischen dem Wilden Westen der Vergangenheit und den aktuellen Bemühungen der Bösen, in der Onlinewelt ein paar Dollar zu verdienen. Im Wilden Westen war es nur ein schmaler Grad zwischen Gut und Böse. Oft unterschieden sie sich tatsächlich nur durch Timing und Zahlungsbedingungen. Das Gleiche gilt in der DDoS-Welt.

Folgen Sie der Spur des Geldes — und Minecraft

Brians Untersuchungen zeigen, dass der Hauptverdächtige für die Erstellung von Mirai ein gewisser Paras Jha war. Letzterer ist kein gerissenes Mitglied eines Verbrechersyndikats, sondern wohl ein technisch versierter College-Student mit fragwürdigen Moralvorstellungen, der auf frischer Tat ertappt wurde, sozusagen mit der Hand in derOnline-Keksdose. Jha machte seine ersten Online-Erfahrungen und -Einnahmen, indem er private Server, auf denen Minecraft-Spieler gehostet wurden, vor DDoS-Angriffen schützte. Während er seine Spieler schützte, wurde er außerdem Experte darin, DDoS-Angriffe auf andere Minecraft-Server zu starten und diese stillzulegen, damit ihre Kunden zu seinem eigenen Netzwerk wechselten. Dies wirkte als höchst aggressive Art der Geschäftsentwicklung. Zusammen mit anderen expandierte er immer weiter im Kriminalitätssektor für die Durchführung von DDoS-Angriffen auf Konkurrenten.

Das Leben des Brian wird ge-DDoS-t

Der Start eines DDoS-Angriffs mag nicht wie eine große Sache erscheinen – aber genau das ist er. Ein erfolgreicher Angriff bedeutet, dass hohe Kosten auf die Opfer zukommen, da ihre Geschäfte ins Offline-Aus gestoßen werden. Des Weiteren entstehen erhebliche Kosten dadurch, dass sie sich verteidigen und Rückangriffe starten müssen – oder sie müssen einfach auf die Erpressung der Hacker eingehen und bezahlen, was sie verlangen. Obwohl DDoS-Angriffe mittlerweile fester Bestandteil der Unternehmenswelt waren, brauchten die Hacker enorme Ressourcen und große Botnetzwerke mit versklavten Computern, um einen erfolgreichen Angriff durchzuführen.

Unter dem Radar der Sicherheitsforscher hatten einige hartnäckige Hacker Erfolg damit, schlecht geschützte IoT-Geräte zu finden und sie in ihre Botnetz-Armeen einzureihen. Diese relative Anonymität beendete die Serie von IoT-unterstützten Angriffen auf Krebsonsecurity.com und das französische Hosting-Unternehmen OVH im letzten Sommer. Da Brian Krebs‘ Webseite eine wichtige Quelle für Neuigkeiten aus der Welt der Cybersicherheit ist, garantierte der Angriff den Hackern viel Publicity – und natürlich eine gründliche Untersuchung von Brian.

Die Demokratisierung des Bösen

Neben den direkten Kosten für die Opfer signalisierte der Angriff, dass es eine riesige Armee aus unsicheren IoT-Geräten gibt, die nur darauf wartet, in eine Zombiearmee verwandelt zu werden. Außerdem waren viele dieser Geräte von Grund auf böse und wegen des fehlenden Upgradepotenzials von Natur aus unsicher. Die Situation nahm eine merkwürdige Wendung, als der Basiscode für Mirai von „Anna-Senpai“ veröffentlicht wurde. Das senkte das Niveau hinsichtlich der Kosten und der technischen Fähigkeiten, die zur Erstellung und Nutzung eines bösen Botnetzes notwendig waren und führte anschließend zu einer Vielzahl von Angriffen von Nachahmern. Dadurch konnten die ursprünglichen Mirai-Erfinder ihre Spuren eventuell noch besser verwischen. Außerdem wurde die Aufmerksamkeit auf die Unsicherheit gelenkt, die vielen IoT-Geräten, die auf dem Markt und weltweit installiert sind, von Natur aus anhaftet. Es gibt mittlerweile „Name-and-shame‟-Listen von Sicherheitsforschern zu diesen IoT-Geräten.

Der Ritt in den Sonnenuntergang

Der Artikel auf Krebsonsecurity ist nur der Anfang der IoT-Mirai-Geschichte – und den potenziellen rechtlichen Folgen für ihre Urheber. Ich empfehle Ihnen, sowohl den Artikel als auch das Glossar mit Namen und Begriffen zu lesen. Für mich als Nicht-Technik-Geek lässt sich die Geschichte mit einer einfachen, ernüchternden Gleichung zusammenfassen:

Skript-Kiddies + unsichere IoT-Geräte = Probleme im Überfluss

Denken Sie daran, bevor Sie Ihr neues Spielzeug aktivieren.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.