Verwandtschaft mit bekannten Großangriffen

Neues Botnet infiziert knapp 2 Millionen Android-Geräte

Botnet, Botnetz, Zyxel

Sicherheitsforscher schlagen Alarm wegen eines neuen Botnetzes, das in kurzer Zeit eine bislang kaum gekannte Dimension erreicht hat.

Unter dem Namen Kimwolf wurde ein Netzwerk aus schätzungsweise rund 1,8 Millionen kompromittierten Android Geräten entdeckt. Zeitweise sorgte die zugehörige Infrastruktur sogar dafür, dass ein einzelner Steuerungsserver in globalen Webstatistiken beliebter erschien als Google.

Anzeige

Die Entdeckung geht auf Analysen von Xlab zurück. Auffällig wurde Ende Oktober eine kryptische Domain, die sich als zentrales Kontrollsystem für ein massenhaftes Botnetz entpuppte. Dahinter verbarg sich ein Command and Control Server, der Millionen infizierter Geräte koordinierte.

Millionen infizierter Android Geräte

Nach Einschätzung der Forscher besteht Kimwolf überwiegend aus kompromittierten TV Boxen und anderen Android Geräten in privaten Haushalten. Besonders betroffen sind günstige Set Top Boxen und Tablets ohne Google Zertifizierung, die weder Play Protect noch regelmäßige Sicherheitsupdates erhalten.

Innerhalb weniger Tage registrierte Xlab mehrere Millionen unterschiedliche IP Adressen. An einem einzelnen Tag im Dezember waren mehr als 1,8 Millionen Geräte aktiv mit der Infrastruktur verbunden. Da sich private IP Adressen regelmäßig ändern, gilt diese Zahl als konservative Schätzung.

Anzeige

Die Schadsoftware ist vielseitig einsetzbar. Neben klassischen DDoS Angriffen verfügt Kimwolf über umfangreiche Proxy Funktionen. Angreifer können die infizierten Geräte nutzen, um ihre eigene Herkunft zu verschleiern, geografische Sperren zu umgehen oder illegale Aktivitäten über fremde Netze abzuwickeln.

Zusätzlich erlaubt eine integrierte Fernzugriffsfunktion die direkte Steuerung der kompromittierten Geräte. Dateien lassen sich hochladen, verändern oder nachladen, wodurch das Botnetz flexibel erweitert werden kann.

Verwandtschaft mit bekannten Großangriffen

Die Analyse zeigt deutliche Überschneidungen mit dem bisher größten bekannten Botnetz Aisuru. Teile des Quellcodes sind identisch, was auf denselben Urheberkreis hindeutet. Offenbar wurde Kimwolf als Weiterentwicklung konzipiert, nachdem Aisuru zunehmend von Sicherheitslösungen erkannt wurde.

Neu ist der Einsatz moderner Verschleierungstechniken. Kimwolf nutzt Verschlüsselung und greift auf blockchainbasierte Methoden zurück, um Steuerungsinformationen dynamisch abzurufen und zu verbergen. Dadurch wird eine Abschaltung erheblich erschwert.

Die infizierten Geräte sind weltweit verteilt und aktiv. Besonders viele Verbindungen stammen aus Brasilien, Indien und den USA, gefolgt von Ländern wie Argentinien, Südafrika und China. Aufgrund dieser globalen Streuung schläft das Botnetz praktisch nie.

Die Forscher gehen davon aus, dass Kimwolf Angriffe mit einer Bandbreite von bis zu 30 Terabit pro Sekunde ermöglichen könnte. Damit bewegt sich das Botnetz auf dem Niveau der größten jemals beobachteten DDoS Attacken.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Provokationen und gezielte Einschüchterung

Neben technischer Raffinesse fällt Kimwolf auch durch provokantes Verhalten auf. In DDoS Nutzlasten fanden sich Beleidigungen, politische Botschaften und gezielte Provokationen. Auffällig ist zudem eine wiederkehrende Fixierung auf den Sicherheitsjournalisten Brian Krebs, dessen Name in mehreren Codefragmenten und Domains auftauchte.

Während der Untersuchungen kam es sogar zu Gegenangriffen auf die Analysten selbst, offenbar als Einschüchterungsversuch.

Erste Gegenmaßnahmen zeigen Wirkung

Die zeitweise Übernahme eines Steuerungsservers durch Xlab löste eine Kettenreaktion aus. Internetanbieter und weitere Akteure schalteten Teile der Infrastruktur ab, was die Zahl aktiver Geräte kurzfristig stark reduzierte. Die Betreiber reagierten jedoch schnell mit neuen Servern und machten öffentlich deutlich, dass sie über umfangreiche Ressourcen verfügen.

Sicherheitsforscher sehen Hersteller in der Pflicht, Android TV Geräte entlang der gesamten Lieferkette besser abzusichern. Gleichzeitig wird Nutzern geraten, auf zertifizierte Geräte zu setzen, sichere Passwörter zu verwenden, Updates einzuspielen und Anwendungen nur aus vertrauenswürdigen Quellen zu installieren.

Kimwolf zeigt eindrucksvoll, welches Risiko von schlecht abgesicherten Alltagsgeräten ausgehen kann. Das Botnetz steht exemplarisch für eine neue Dimension industriell organisierter Cyberkriminalität.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.