Rakos: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 5: Zeile 5:
 
Renato Marinho von [http://www.morphus.com.br/ Morphus Labs] hat das Botnetzwerk von der [https://isc.sans.edu/forums/diary/Exploring+a+P2P+Transient+Botnet+From+Discovery+to+Enumeration/22392/ Entdeckung bis zum aktuellen Zustand erforscht] und festgestellt, dass das Botnetz in den letzten Monaten immer weiter entwickelt wurde und täglich um 8.300 neue Geräte wächst.
 
Renato Marinho von [http://www.morphus.com.br/ Morphus Labs] hat das Botnetzwerk von der [https://isc.sans.edu/forums/diary/Exploring+a+P2P+Transient+Botnet+From+Discovery+to+Enumeration/22392/ Entdeckung bis zum aktuellen Zustand erforscht] und festgestellt, dass das Botnetz in den letzten Monaten immer weiter entwickelt wurde und täglich um 8.300 neue Geräte wächst.
  
Inzwischen verwendet die Malware eine [[P2P|P2P-Struktur]], in welcher ca. 10 % der [[Bot|Bots]] als [[C&C-Server|Command-and-Control(C&C)-Server]], (Marinho nennt sie "Skaros") fungieren, während die restlichen als ''Kontrolleure'' (Morinho nennt sie "Checker") arbeiten. Die größere Teil der Bots, die "Checker" konzentrieren sich auf [[Brute-Force-Angriff|Brute-Force-Angriffe]] auf offene [[SSH|SSH-Ports]], was dazu dient, das Botnetz weiter wachsen zu lassen. Die Bots, die als [[C&C-Server]] fungieren, sind von entscheidender Bedeutung für die gesamte Struktur, da sie in der Lage sind, den Haupt-C&C-Server nach Belieben zu ändern, ohne die Kontrolle über das gesamte Netzwerk zu verlieren.
+
Inzwischen verwendet die Malware eine [[P2P|P2P-Struktur]], in welcher ca. 10 % der [[Bot|Bots]] als [[C&C-Server|Command-and-Control(C&C)-Server]], (Marinho nennt sie "Skaros") fungieren, während die restlichen als ''Kontrolleure'' (Morinho nennt sie "Checker") arbeiten. Die größere Teil der Bots, die "Checker" konzentrieren sich auf [[Brute-Force_Angriff|Brute-Force-Angriffe]] auf offene [[SSH|SSH-Ports]], was dazu dient, das Botnetz weiter wachsen zu lassen. Die Bots, die als [[C&C-Server]] fungieren, sind von entscheidender Bedeutung für die gesamte Struktur, da sie in der Lage sind, den Haupt-C&C-Server nach Belieben zu ändern, ohne die Kontrolle über das gesamte Netzwerk zu verlieren.
  
 
Aktuell ist '''Rakos''' nur eine weitere Variante eines IoT-Botnetz, welches sich langsam im Schatten aufbaut und seine Bots mit den Waffen für DDoS-Angriffe und andere bösartige Funktionen ausstattet. Derzeit sind die meisten der Rakos-Bots Raspberry Pi-Geräte (45%), aber die Zusammensetzung ändert sich täglich, weil Bots nicht persistent sind.  
 
Aktuell ist '''Rakos''' nur eine weitere Variante eines IoT-Botnetz, welches sich langsam im Schatten aufbaut und seine Bots mit den Waffen für DDoS-Angriffe und andere bösartige Funktionen ausstattet. Derzeit sind die meisten der Rakos-Bots Raspberry Pi-Geräte (45%), aber die Zusammensetzung ändert sich täglich, weil Bots nicht persistent sind.  
Zeile 16: Zeile 16:
  
 
[[Category:Sicherheitstipps]]
 
[[Category:Sicherheitstipps]]
[[Category:Was_ist_Was]]
 
 
[[Category:Glossar]]
 
[[Category:Glossar]]

Aktuelle Version vom 18. Juni 2019, 13:01 Uhr

Rakos

Ähnlich dem Botnet Mirai ist Rakos eine neuere Variante der Linux-Schadsoftware, die zum Aufbau von IoT-Botnetzen offene IoT-Geräte sucht und in das Botnetz einbindet. Entdeckt wurde Rakos im August 2016 von Eset, die ihre Analysen im Dezember 2016 veröffentlichten.

Renato Marinho von Morphus Labs hat das Botnetzwerk von der Entdeckung bis zum aktuellen Zustand erforscht und festgestellt, dass das Botnetz in den letzten Monaten immer weiter entwickelt wurde und täglich um 8.300 neue Geräte wächst.

Inzwischen verwendet die Malware eine P2P-Struktur, in welcher ca. 10 % der Bots als Command-and-Control(C&C)-Server, (Marinho nennt sie "Skaros") fungieren, während die restlichen als Kontrolleure (Morinho nennt sie "Checker") arbeiten. Die größere Teil der Bots, die "Checker" konzentrieren sich auf Brute-Force-Angriffe auf offene SSH-Ports, was dazu dient, das Botnetz weiter wachsen zu lassen. Die Bots, die als C&C-Server fungieren, sind von entscheidender Bedeutung für die gesamte Struktur, da sie in der Lage sind, den Haupt-C&C-Server nach Belieben zu ändern, ohne die Kontrolle über das gesamte Netzwerk zu verlieren.

Aktuell ist Rakos nur eine weitere Variante eines IoT-Botnetz, welches sich langsam im Schatten aufbaut und seine Bots mit den Waffen für DDoS-Angriffe und andere bösartige Funktionen ausstattet. Derzeit sind die meisten der Rakos-Bots Raspberry Pi-Geräte (45%), aber die Zusammensetzung ändert sich täglich, weil Bots nicht persistent sind.


Ändern Sie die Anmeldedaten Ihrer IoT-Geräte!

Wenn Sie das IoT-Gerät neu starten und mit einem starken Passwort versehen, wird die Infektion entfernt. Nur so können Sie vorsorgen, dass Ihre IoT-Geräte nicht Teil eines Botnetzes wird und z.B. für DDoS-Attacke genutzt wird.