DDoS-Bericht von Kaspersky offenbart vielfältige Angriffsszenarien
Die Experten von Kaspersky Lab haben ihren neuesten Bericht über Botnet-unterstützte DDoS-Attacken für das zweite Quartal 2018 veröffentlicht. Auffallend hierbei ist insbesondere e...
Die Experten von Kaspersky Lab haben ihren neuesten Bericht über Botnet-unterstützte DDoS-Attacken für das zweite Quartal 2018 veröffentlicht. Auffallend hierbei ist insbesondere ein starker Anstieg Linux-basierter Botnet-Angriffe und die offenbar neu erwachte Fokussierung auf bereits vergessen geglaubte, alte Schwachstellen – etwa bei Kameras und Druckern. Darüber hinaus verzeichnet Kaspersky Lab eine zunehmende Monetarisierung illegaler Cyberaktivitäten durch die Nutzung von Kryptowährungen sowie e-Gaming-Plattformen als neues DDoS-Ziel.
Die Aktivität von Windows-basierten DDoS-Botnetzen ging im Untersuchungszeitraum fast um das Siebenfache zurück, während der Anteil Linux-basierter Botnets um 25 Prozent zunahm. Dies führte dazu, dass Linux-Bots während des zweiten Quartals für 95 Prozent aller DDoS-Angriffe verantwortlich waren. Dies führte auch zu einem starken Anstieg von SYN-Flood-Angriffen. Deren Wert kletterte deutlich von 57 auf 80 Prozent.
Alte Sicherheitslücken für Drucker und Kopierer Ziel von Angriffen
Während des Untersuchungszeitraums haben Cyberkriminelle sich offensichtlich auf bereits vergessen geglaubte, sehr alte Sicherheitslücken besonnen und für ihre Attacken reaktiviert. Sicherheitsexperten haben beispielsweise DDoS-Angriffe identifiziert, die eine seit 2001 bekannte Schwachstelle im Universal-Plug-and-Play-Protokoll einschließen und das DDoS-Protection-Team von Kaspersky Lab konnte eine Attacke auf eine Schwachstelle des Chargen-Protokolls beobachten, die bereits 1983 beschrieben wurde. Trotz seines beträchtlichen Dienstalters und des begrenzten Umfangs des Protokolls können viele offene Chargen-Server einfach im Internet gefunden werden. Dabei handelt es sich hauptsächlich um Drucker und Kopierer.
Verstärkt im Fokus der Angreifer: Kryptowährungen
Diese Rückbesinnung auf alte Techniken hat Cyberkriminelle jedoch nicht daran gehindert, neue Botnets zu entwickeln. In Japan etwa wurden 50.000 Videoüberwachungskameras für DDoS-Angriffe genutzt. Eine der beliebtesten Methoden zur Monetarisierung von DDoS-Angriffen bleibt das Targeting von Kryptowährungen und Währungstauschbörsen. Ein typischer Fall ist etwa das digitale Zahlungsmittel Verge. Hacker griffen hier einige Mining-Pools an und nutzten die daraus entstehende Verwirrung, um 35 Millionen XVGs (Verge-Einheiten) zu stehlen.