Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Botnet

Gafgyt, auch bekannt als Bashlite, tauchte als Malware erstmals 2014 auf. Bereits damals griff sie Geräte des Internet of Things (IoT), vorzugsweise Router, an und schloss die gekaperten Komponenten zu seinem schlagkräftigen Botnet zusammen.

Jetzt haben die Sicherheitsforscher von Palo Alto Networks eine neue, verbesserte Variante von Gafgyt entdeckt, die nicht nur eine Scanner-Funktion nutzt, um neue, ungeschützte Router im Netz zu finden, sondern auch die konkurrierende Malware JenX von den infizierten Geräten löscht. Dadurch stehen infizierte Router mit ihrer kompletten Rechenleistung nur noch dem Gafgyt-Botnet zur Verfügung.

Betroffen von der neuen Malware sind drei beliebte Router-Modelle bekannter Hersteller: Der Huawei HG532, Realtek RTL81XX und der Zyxel P660HN-T1A, wobei letzteres Modell erst von der neuesten Gafgyt-Version betroffen ist. Die beiden Huawei- und Realtek-Modelle stehen auch im Fokus des JenX-Botnet. Um also zu verhindern, dass beide Schädlinge auf demselben Gerät aktiv sind und um die Rechenleistung konkurrieren, haben die Programmierer hinter Gafgyt ihrer Malware die Fähigkeit mitgegeben, JenX von den infizierten Geräten zu löschen. So wird nicht nur ihr eigenes Botnet immer mächtiger, sondern das der Konkurrenz immer schwächer.

Doch was ist das Ziel des Gafgyt-Botnet? Derzeit sieht es so aus, als ob rein finanzielle Interessen dahinter stecken. Das Gafgyt-Botnet kann für Denial-of-Service-Angriffe gebucht werden, um Webseiten oder Server lahmzulegen. In seiner aktuellen Form scheint es das Botnet besonders auf Spiele-Server abgesehen zu haben, speziell auf solche, die die Valve Source Engine nutzen. Damit sind auch weltweit beliebte Spiele wie Counter-Strike oder Team Fortress 2 betroffen. Viele der attackierten Server werden dabei von Spielern privat gehostet und nicht etwa von Valve direkt.

Und damit kommen wir zu einem weiteren interessanten Fakt zu Gafgyt: Die Buchung des Botnet ist so günstig, dass Spieler sie nutzen, um ihre Gegner und Rivalen im Spiel zu sabotieren. Sicherheitsforscher von Unit 42 haben für diese spezielle Dienstleistung Angebote bereits ab acht US-Dollar gefunden – und das nicht etwa im Darknet, sondern auf der beliebten Social-Media-Plattform Instagram. Die Accounts, die diese Werbung ausgespielt haben, wurden mittlerweile gelöscht, doch es dürfte nur eine Frage der Zeit sein, bis die Kriminellen sich neue Profile zulegen.

Um nicht selbst Teil dieses oder eines anderen Botnet zu werden, sollten Nutzer die zur Verfügung stehenden Sicherheitsupdates auch auf ihren IoT-Geräten aufspielen. In Anbetracht dessen, dass diese immer häufiger im Alltag anzutreffen sind, sollte das ebenso selbstverständlich sein wie das Update des Computers oder des Handys. Hier sind allerdings auch die Hersteller gefragt, die Updates zeitnah und unkompliziert zur Verfügung stellen müssen. Im Fall von Gafgyt könnte man auch darüber nachdenken, neue Hardware anzuschaffen, immerhin sind die betroffenen Modelle bereits einige Jahre alt und im Laufe der Jahre tauchen erfahrungsgemäß immer mehr Sicherheitslücken auf.

www.8com.de
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…