- Anzeigen -


Sie sind hier: Home » Markt » Studien

Mirai-Botnet: Zusammenarbeit in Aktion


Internet-Sicherheitsbericht betont die Relevanz des Informationsaustauschs im Kampf gegen Cyberbedrohungen
Die mehrstufige Analyse von Cyberdaten ermöglicht größeren Schutz vor DDoS-Angriffen, Malware und Botnet-Attacken

- Anzeigen -





Akamai Technologies hat ihren "State of the Internet"-Sicherheitsbericht: Carrier Insight Report" für das Frühjahr 2018 veröffentlicht. Im Bericht werden Daten von mehr als 14 Billionen DNS-Abfragen aus den Netzwerken von Kommunikationsdiensten weltweit ausgewertet, die zwischen September 2017 und Februar 2018 von Akamai erfasst wurden.

Seit mehr als 19 Jahren nutzt das Unternehmen Nominum, das 2017 von Akamai übernommen wurde, umfassende DNS-Daten, um den Schutz vor komplexen Cyberangriffen, wie Distributed Denial of Service (DDoS), Ransomware, Trojaner und Botnets, zu verbessern.

Der Carrier Insight Report von Akamai baut auf die Expertise von Nominum auf und zeigt die Wirksamkeit von DNS-basierter Sicherheit, die mit Daten aus anderen Sicherheitsebenen erweitert wird. Bei diesem mehrschichtigen Sicherheitsansatz kommen verschiedene Sicherheitslösungen zum Einsatz, die zusammen für einen ganzheitlichen Schutz von Unternehmensdaten sorgen.

"Man muss die Angriffe gegen einzelne Systeme als Ganzes sehen, um sich gegen die komplizierte Bedrohungslandschaft von heute wappnen zu können", so Yuriy Yuzifovich, Director of Data Science, Threat Intelligence bei Akamai. "Die Kommunikation über verschiedene Plattformen hinweg ist wichtig. Wir sind der Meinung, dass Sicherheitsteams mit den durch unseren Service bereitgestellten DNS-Anfragen alle notwendigen Daten an die Hand bekommen, um ein Gesamtbild der Bedrohungslandschaft zu erhalten."

Die Zusammenarbeit der Teams von Akamai spielte eine entscheidende Rolle bei der Identifizierung der Mirai-C&C-Domänen (Command and Control). Das Security Intelligence and Response Team (SIRT) von Akamai verfolgte Mirai von Beginn an mithilfe von Honeypots, um Mirai-Kommunikationen und deren C&C-Server zu erkennen.

Ende Januar 2018 gaben das SIRT von Akamai und die Teams von Nominum eine Liste mit über 500 verdächtigen Mirai-C&C-Domänen heraus. Ziel war es, zu untersuchen, ob diese C&C-Liste durch die Verwendung von DNS-Daten und künstlicher Intelligenz ergänzt und künftige Mirai-Erkennung dadurch vereinfacht werden können. Dank einer mehrstufigen Analyse konnten die Teams von Akamai den Mirai-C&C-Datensatz ergänzen und so eine Verbindung zwischen Mirai-Botnets und den Distributoren der Petya-Ransomware feststellen.

Diese gemeinsam durchgeführte Analyse deutete auf eine Entwicklung von IoT-Botnets hin – von einem einzigen DDoS-Angriff bis hin zu komplexeren Aktivitäten wie Ransomware-Verbreitung und Mining von Kryptowährungen. IoT-Botnets sind schwer zu erkennen, da es nur sehr wenige Gefährdungsindikatoren für die meisten Nutzer gibt. Doch durch die Forschungstätigkeit unterschiedlicher Akamai-Teams gelang es nun, Dutzende neue C&C-Domänen zu finden und zu sperren.

Javascript-Krypto-Miner: ein fragwürdiges Geschäftsmodell
Da Kryptowährung öffentlich immer häufiger eingesetzt wird, können wir einen drastischen Anstieg von Malware im Zusammenhang mit dem Mining von Kryptowährungen sowie der Anzahl der damit infizierten Geräte beobachten.

Akamai stellte zwei verschiedene Geschäftsmodelle für das Mining von Kryptowährungen fest. Das erste Modell nutzt die Prozessorleistung infizierter Geräte für das Mining von Kryptowährungs-Tokens. Das zweite Modell nutzt einen in Webseiten eingebetteten Code, der dafür sorgt, dass ein Gerät, das auf eine bestimmte Webseite zugreift für den Krypto-Miner arbeitet. Akamai führte umfassende Analysen zu diesem zweiten Geschäftsmodell durch, da es eine neue Sicherheitsbedrohung sowohl für Nutzer als auch für Webseitenbesitzer darstellt.

Nach Analyse der Krypto-Miner-Domänen konnte Akamai die Kosten bezüglich Rechenleistung und Währungsgewinnen abschätzen. Eine interessante Erkenntnis daraus ist, dass das Mining von Kryptowährungen künftig eine ernstzunehmende Alternative zu Werbeeinnahmen für die Finanzierung von Webseiten darstellen könnte.

Sich ändernde Bedrohungen: Malware und Exploits zu einem neuen Zweck nutzen
Cybersicherheit ist ein dynamisches Feld. Forscher haben herausgefunden, dass Hacker alte Techniken in der aktuellen digitalen Landschaft einsetzen. In den sechs Monaten, in denen Akamai diese Daten gesammelt hat, zeigten einige bekannte Malware-Kampagnen und Exploits wichtige Änderungen bei der Vorgehensweise auf, z.B.:

● >> Das Web Proxy Auto-Discovery (WPAD)-Protokoll wurde dazu eingesetzt, Windows-Systeme zwischen dem 24. November und dem 14. Dezember 2017 einem Man-in-the-Middle-Angriff auszusetzen. WPAD ist für die Verwendung in geschützten Netzwerken (z. B. LANs) vorgesehen und ermöglicht intensive Angriffe beim Zugriff auf das Internet.

● >> Entwickler von Malware nutzen Botnets für die Sammlung von Social-Media-Anmeldedaten und Finanzdaten, zum Beispiel Terdot, ein Ableger des Zeus-Botnets. Terdot erstellt einen lokalen Proxy und ermöglicht es Angreifern, Cyberspionage durchzuführen und Fake-News im Browser des Opfers anzuzeigen.

● >> Das Lopai-Botnet ist ein Beispiel dafür, wie Programmierer von Botnets immer flexiblere Tools entwickeln. Diese mobile Malware zielt in erster Linie auf Android-Geräte ab und verwendet einen modularen Ansatz, der es Eigentümern erlaubt, Updates mit neuen Funktionen zu erstellen.

Methodik
Akamai Security Research analysiert Datensätze täglich, wöchentlich und vierteljährlich, um die nächsten Schritte von Cyberkriminellen vorhersagen zu können. Ziel ist es, Anzeichen für Angriffe in der Flut der DNS-Daten zu erkennen, bekannte Angriffstypen zu verifizieren und gleichzeitig neue, unbekannte und noch nicht benannte schädliche Aktivitäten zu entdecken. Neben kommerziellen und öffentlichen Datenquellen analysiert das Team täglich 100 Milliarden Anfragen von Akamai-Kunden. Akamai arbeitet mit mehr als 130 Serviceanbietern in über 40 Ländern und bearbeitet täglich 1,7 Billionen Anfragen. Das entspricht etwa drei Prozent des gesamten globalen DNS-Traffics, der von Verbrauchern und Unternehmen weltweit generiert wird.
(Akamai Technologies: ra)

eingetragen: 03.06.18
Newsletterlauf: 12.06.18

Akamai: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Neue Herausforderung SCADA in der Cloud

    Ob Produktionsstraße oder Roboter, in Zeiten der Industrie 4.0 gilt es zunehmend industrielle Kontrollsysteme (ICS, Industrial Control System) und die Betriebstechnologie (OT, Operational Technology) vor Cybergefahren zu schützen. Laut einer aktuellen Studie von Kaspersky Lab, bei der weltweit insgesamt 320 Verantwortliche für Cybersicherheit im ICS-Bereich befragt wurden, waren 31 Prozent der Industrieunternehmen in den vergangenen 12 Monaten mindestens von einem ICS/OT-bezogenen Cybersicherheitsvorfall betroffen. Acht Prozent können dazu keine Angaben machen und zehn Prozent messen derartige Vorfälle nicht. Zudem haben mehr als drei Viertel (77 Prozent) die Befürchtung, dass ihre Organisation zum Ziel eines Cybersicherheitsvorfalls werden könnte, der ihre industriellen Kontrollnetzwerke einbezieht.

  • Deutsche im Cyberstress?

    Wachsende Cyberbedrohungen stressen deutsche Arbeitnehmer immer mehr. Die Ergebnisse einer aktuellen Kaspersky-Studie zu diesem Thema sind alarmierend: So sind 32,2 Prozent der deutschen Arbeitnehmer durch die Angst gestresst, Opfer eines Hackerangriffs zu werden. Aber auch alltägliche Aufgaben wie das Halten einer Präsentation (43,2 Prozent) oder das Gestehen von Fehltritten stresst Arbeitnehmer in der Arbeit (28 Prozent).

  • Sicherheitslücken zum Teil hausgemacht

    Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges Online-Verhalten an den Tag gelegt. Vom Arbeitgeber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit Kollegen (12 Prozent) genutzt. Das ergibt eine neue Umfrage von Censuswide im Auftrag des Zero Trust-Cybersicherheits-Spezialisten Centrify. Die Studie befragte 500 deutsche Büroangestellte im Alter von 18-24 Jahren sowie 250 Entscheidungsträger in deutschen Unternehmen verschiedener Größen und Branchen. Ziel war es herauszufinden, ob die neue Generation von Arbeitnehmern ein größeres IT-Sicherheitsrisiko darstellt, weil sie als 'Digital Natives' einen anderen Umgang mit digitalen Technologien und sozialen Medien pflegt als ältere Generationen.

  • Weltweit steigende Sorge vor Data Hacks & Malware

    Um Risiken durch Cyberangriffe zu reduzieren und reibungslose Geschäftsprozese zu gewährleisten, sollten Unternehmen Unterlizenzierungen ihrer Software beseitigen und effektive Software-Asset-Management-Prozesse einführen. Dies ist die Kernaussage der neuesten Auflage der BSA | The Software Alliance Global Software Studie. In Deutschland ist Software im Wert von 1,3 Mrd. Euro ohne Lizenz im Einsatz: Jedes fünfte Programm (20 Prozent) ist unlizenziert. Dies stellt einen Rückgang um zwei Prozentpunkte gegenüber der letzten Studie aus dem Jahr 2016 dar. Für den weltweiten Rückgang identifiziert die BSA eine Reihe von Ursachen: zum einen das stärkere Wachstum des Software-Marktes in Ländern mit einem höheren Anteil lizenzierter Software, zum anderen der Trend zu Abonnement-Modellen bei der Software-Nutzung.

  • Kampf gegen Datenklau und IT-Spionage

    Die Gesellschaft zur Förderung des Forschungstransfers (GFFT) und Sopra Steria Consulting haben in Frankfurt ein Security Lab gegründet. Wirtschaft und öffentliche Verwaltung können ihre Aktivitäten im Kampf gegen Datenklau und IT-Spionage bündeln und neue Sicherheitslösungen deutlich schneller und effizienter an den Start bringen. Unterstützt wird das Security Lab vom Stiftungslehrstuhl für Mobile Business und Multilateral Security der Goethe-Universität. Die Initiatoren reagieren mit dem Security Lab auf einen erhöhten Bedarf in der Wirtschaft. Unternehmen müssen beim Thema IT- und Informationssicherheit innovativer sein als potenzielle Angreifer und auf der Höhe des technischen Fortschritts arbeiten.