Botnet-Schlacht um Heimrouter

Trend Micro hat neue Forschungsergebnisse veröffentlicht, die Verbraucher eindringlich vor einer neuen Angriffswelle auf Heim-Router warnen sollen. Die Angreifer versuchen, die Geräte der Privatanwender für den Einsatz in IoT-Botnets zu kompromittieren. [...]

Brute-Force-Login-Versuche von Jänner 2019 bis März 2020 laut Trend-Micro-Studie.
Brute-Force-Login-Versuche von Jänner 2019 bis März 2020 laut Trend-Micro-Studie. (c) Trend Micro

„Da die große Mehrheit der Bevölkerung derzeit für ihre Arbeit auf Heimnetzwerke angewiesen ist, war das, was mit ihrem Router passiert, noch nie so wichtig wie heute“, warnt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Cyberkriminelle sind sich bewusst, dass die Mehrheit der Home-Router nicht ausreichend gesichert sind – beispielsweise durch Standard-Passwörter – und verstärken deshalb ihre Angriffe. Für Privatanwender bedeutet das, dass ihre Bandbreite gekapert und ihr Netzwerk verlangsamt wird. Gleichzeitig können infizierte Router in Home-Office-Situationen auch als Eintrittspunkt in Unternehmensnetzwerke dienen, wenn diese nicht richtig geschützt sind. Zudem sollten sich Unternehmen der Gefahr bewusst sein, dass Botnets mithilfe von sekundären Angriffen komplette Websites lahmlegen können. Genau das konnten wir schon bei früheren, hochkarätigen Angriffen beobachten“.

Die Untersuchungen von Trend Micro ergaben, dass seit Oktober 2019 vermehrt Brute-Force-Anmeldeversuche gegen Router unternommen werden. Dabei kommt eine automatisierte Software zum Einsatz, die gängige Passwort-Kombinationen ausprobieren soll. Die Zahl der Angriffe hat sich von September bis Dezember fast verzehnfacht – von 23 auf 249 Millionen Versuchen im Monat. Auch im März 2020 verzeichnete Trend Micro fast 194 Millionen versuchte Brute-Force-Anmeldungen.

Woran erkennt man kompromittierte Router?

Ein für Privatnutzer deutliches Zeichen für einen kompromittierten Router sind plötzliche Leistungsprobleme. Was viele nicht wissen: Kommt es von ihrer IP-Adresse aus zu Angriffen, landen die privaten Geräte schnell auf einer schwarzen Liste, was die Abkopplung vom Internet oder Unternehmensnetzwerken nach sich zieht. Auf diese Weise können Privatpersonen schnell und ungesehen in kriminelle Aktivitäten verwickelt werden. 

Ein weiterer Indikator für das wachsende Ausmaß dieser Bedrohung sind Geräte, die versuchen Telnet-Sitzungen mit anderen IoT-Geräten zu öffnen. Da Telnet unverschlüsselt ist, wird es von Angreifern – oder ihren Botnets – als Möglichkeit genutzt, um Anmeldeinformationen auszuspionieren. Zum Höhepunkt Mitte März 2020 versuchten fast 16.000 Geräte innerhalb einer einzigen Woche Telnet-Sitzungen mit anderen IoT-Geräten zu öffnen. 

Dieser Trend ist aus mehreren Gründen besorgniserregend. Cyberkriminelle konkurrieren miteinander, um so viele Router wie möglich zu kompromittieren, um sie für Botnetze zu missbrauchen. Diese werden dann in Untergrundforen verkauft, um entweder Distributed-Denial-of-Service (DDoS)-Angriffe zu starten oder um Angriffe wie Klickbetrug, Datendiebstahl und Kontenübernahmen zu anonymisieren.

Der Trend-Micro-Bericht zeigt deutlich, wie umfangreich und florierend der Schwarzmarkt für Botnet-Malware und Miet-Botnets ist. Obwohl jedes IoT-Gerät in einem Botnet kompromittiert und genutzt werden könnte, stehen besonders Router im Interesse der Angreifer, da sie einfach zugänglich und direkt mit dem Internet verbunden sind. 

Basierend auf den Ergebnissen gibt Trend Micro folgende Empfehlungen für Privatanwender, um ihren Router zu sichern:

  • Stellen Sie sicher, dass Sie ein sicheres Passwort verwenden und dieses von Zeit zu Zeit ändern.
  • Stellen Sie sicher, dass auf dem Router die neueste Firmware läuft.
  • Überprüfen Sie Ihre Log-Einträge auf Unregelmäßigkeiten
  • Erlauben Sie nur Anmeldungen aus dem lokalen Netzwerk

Auch Unternehmen sollten, gerade in aktuellen Home-Office-Szenarien, darauf achten, sich und ihre Mitarbeiter wirkungsvoll zu schützen.

Eine Liste mit den wichtigsten Empfehlungen ist auf dem Blog von Trend Micro zu finden.

Den vollständigen englischsprachigen Bericht finden Interessierte hier


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*