Rakos

Aus Siwecos
Version vom 18. Juni 2019, 13:01 Uhr von Petra (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Rakos

Ähnlich dem Botnet Mirai ist Rakos eine neuere Variante der Linux-Schadsoftware, die zum Aufbau von IoT-Botnetzen offene IoT-Geräte sucht und in das Botnetz einbindet. Entdeckt wurde Rakos im August 2016 von Eset, die ihre Analysen im Dezember 2016 veröffentlichten.

Renato Marinho von Morphus Labs hat das Botnetzwerk von der Entdeckung bis zum aktuellen Zustand erforscht und festgestellt, dass das Botnetz in den letzten Monaten immer weiter entwickelt wurde und täglich um 8.300 neue Geräte wächst.

Inzwischen verwendet die Malware eine P2P-Struktur, in welcher ca. 10 % der Bots als Command-and-Control(C&C)-Server, (Marinho nennt sie "Skaros") fungieren, während die restlichen als Kontrolleure (Morinho nennt sie "Checker") arbeiten. Die größere Teil der Bots, die "Checker" konzentrieren sich auf Brute-Force-Angriffe auf offene SSH-Ports, was dazu dient, das Botnetz weiter wachsen zu lassen. Die Bots, die als C&C-Server fungieren, sind von entscheidender Bedeutung für die gesamte Struktur, da sie in der Lage sind, den Haupt-C&C-Server nach Belieben zu ändern, ohne die Kontrolle über das gesamte Netzwerk zu verlieren.

Aktuell ist Rakos nur eine weitere Variante eines IoT-Botnetz, welches sich langsam im Schatten aufbaut und seine Bots mit den Waffen für DDoS-Angriffe und andere bösartige Funktionen ausstattet. Derzeit sind die meisten der Rakos-Bots Raspberry Pi-Geräte (45%), aber die Zusammensetzung ändert sich täglich, weil Bots nicht persistent sind.


Ändern Sie die Anmeldedaten Ihrer IoT-Geräte!

Wenn Sie das IoT-Gerät neu starten und mit einem starken Passwort versehen, wird die Infektion entfernt. Nur so können Sie vorsorgen, dass Ihre IoT-Geräte nicht Teil eines Botnetzes wird und z.B. für DDoS-Attacke genutzt wird.