openPR Recherche & Suche
Presseinformation

Akamai: XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern

05.10.201517:38 UhrIT, New Media & Software

(openPR) * Das XOR DDoS Botnet ist weiter gewachsen und kann jetzt Mega-DDoS-Attacken von mehr als 150 Gbit/s durchführen

* 90 Prozent der Angriffe zielen auf Unternehmen in Asien

* Ein neuer Sicherheitshinweis erläutert Details mehrerer kürzlich erfolgter Angriffe durch das XOR DDoS Botnet



München, 5. Oktober 2015 – Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, hat unterstützt durch sein Security Intelligence Response Team (SIRT, https://blogs.akamai.com/2015/09/test-post.html) einen neuen Sicherheitshinweis veröffentlicht. Angreifer haben ein Botnet aufgebaut, das auf Basis von XOR DDoS – eine Trojaner-Malware, mit der Linux-Systeme gekapert werden – Distributed-Denial-Of-Service (DDoS)-Angriffe von mehr als 150 Gbit/s ausführen kann. Der ausführliche Sicherheitshinweis sowie eine Analyse zur Abwehr der DDoS-Angriffe und Hinweise zum Löschen der Malware stehen zum Download bereit unter: www.stateoftheinternet.com/xorddos.

Die Trojaner-Malware XOR DDoS infiziert Linux-Systeme und instruiert sie per Fernsteuerung, DDoS-Attacken zu starten. Dazu verschaffen sich die Hacker zunächst per Brute-Force-Attacken Zugang zum Passwort der Secure-Shell-Services des Linux-Rechners. Sobald Angreifer die Login-Daten kennen, nutzen sie Root-Rechte und starten ein Bash Shell Script, das ein bösartiges Binärfile lädt und ausführt.

Die Analysen des Akamai SIRT zeigen, dass sich die von dem XOR DDoS Botnet stammenden DDoS-Angriffe von einem niedrigen einstelligen Gbit/s-Bereich bis hin zu einem extrem hohen Bereich von mehr als 150 Gbit/s erstrecken. Am häufigsten zielten die Attacken auf Onlinespiele, gefolgt von Bildungseinrichtungen. Das Botnet startet bis zu 20 Angriffe pro Tag, 90 Prozent davon erfolgen in Asien. In einem ausführlichen Bericht schildert Akamai Details zu mehreren Attacken, die das XOR DDoS Botnet am 22. und 23. August dieses Jahres durchführte – eine davon mit nahezu 179 GBit/s und die andere mit rund 109 GBit/s. Dabei kamen die Angriffsvektoren SYN und DNS Floods zum Einsatz.

In einigen Fällen – aber nicht immer – war die IP-Adresse des Bots gefälscht. Den Analysen zufolge wurde bei den Angriffen auf Kunden von Akamai ein Mix aus echten und gefälschten IP-Adressen verwendet. Die gefälschten IP-Adressen wurden so erzeugt, dass sie wie solche aus dem 24- oder dem 16-Bit-Adressraum des infizierten Hosts aussehen. Damit ISPs den manipulierten Datenverkehr nicht mit ihren per Unicast Reverse Path Forwarding (uRPF) geschützten Netzen blockieren, nutzen die Angreifer eine Technik, bei der nur das dritte oder vierte Oktett einer IP-Adresse geändert wird.

Akamai konnte typische Erkennungsmuster in den Angriffen, wie Initial TTL Value, TCP Window Size und TCP Header Options, ermitteln. Solche Payload-Signaturen können sich als wichtige Hilfe bei der DDoS-Abwehr erweisen. Der ausführliche Report erhält dazu nähere Informationen. Darüber hinaus bietet der Bericht auch speziell auf den vom Botnetz generierten SYN Flood Attack Traffic abgestimmte tcpdump filter.


So lässt sich die XOR DDoS Malware aufspüren und löschen

Es gibt zwei Möglichkeiten, um die Präsenz von XOR DDoS festzustellen. Das Vorhandensein des Botnets in einem Netzwerk lässt sich erstens über die Analyse der Kommunikation zwischen dem Bot und zentralen Command-and-Control-Servern (C2) ermitteln. Der Report enthält dazu Snort Rules. Um die Infektion eines Linux-Rechners mit Malware aufzuspüren, bietet der Bericht zweitens YARA Rules an, die nach den Mustern bekannter Zeichenketten in den Binaries suchen.

XOR DDoS ist persistent – selbst, wenn die bösartigen Files gelöscht werden, sorgen bestimmte Prozesse dafür, dass sich XOR DDoS neu installiert. Um die Malware tatsächlich zu löschen, ist ein vierstufiges Verfahren erforderlich, das der Report ausführlich erläutert:

1. Die bösartigen Files in zwei Directories aufspüren

2. Die für die Persistenz der eigentlichen Malware verantwortlichen Prozesse identifizieren

3. Diese Prozesse löschen

4. Die bösartigen Files löschen.

Akamai beobachtet kontinuierlich DDoS-Angriffe, bei denen XOR DDoS zum Einsatz kommt. Ausführliche Informationen zu der Bedrohung, dem Löschen der Malware und den Techniken zur Abwehr der Attacken gibt es in einem umfangreichen Report, der zum Download bereitsteht unter: www.stateoftheinternet.com/xorddos.

„Im letzten Jahr ist das XOR DDoS Botnet weiter gewachsen und ist jetzt in der Lage, sehr große DDoS-Abgriffe auszuführen“, sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit bei Akamai. „XOR DDoS ist ein Beispiel dafür, wie Angreifer ihre Ziele ändern. Sie errichten jetzt Botnetze mit gekaperten Linux-Systemen und starten mit diesen DDoS-Angriffe. Das geschieht heute weit häufiger als früher, als Windows-Rechner die primären Ziele von DDoS-Malware waren.“


Über das Akamai Security Intelligence Response Team (SIRT)

Das Akamai Security Intelligence Response Team (SIRT) befasst sich mit der Abwehr weltweiter Cyber-Risiken und Gefahren, führt Digital-Forensic- sowie Post-Event-Analysen durch und teilt die Ergebnisse mit der Security-Community, um proaktiv vor Bedrohungen und Angriffen schützen zu können. Darüber hinaus unterhält das Akamai SIRT enge Kontakte mit anderen weltweit tätigen Organisationen und trainiert die Professional-Services- und Customer-Care-Teams von Akamai, damit diese ein breites Spektrum von Angriffen erkennen und abwehren können. Die Analysen von Akamai SIRT tragen dazu bei, dass die Cloud-Security-Produkte von Akamai zu den branchenbesten gehören und einen wirksamen Schutz vor all den aktuellen Bedrohungen auf Applikationsebene bieten können, mit denen es Unternehmen zu tun haben.


Diese Presseinformation kann auch unter www.pr-com.de/akamai abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 873466
 256

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Akamai: XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Akamai Technologies GmbH

Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
München, 8. Juni 2016 – Akamai hat seinen State of the Internet Security Report für das erste Quartal 2016 veröffentlicht. Die wichtigsten Ergebnisse: DDoS-Attacken und die Angriffe auf Webanwendungen sind weiter angestiegen, ebenso gibt es eine neue Welle von Wiederholungsangriffen. Besonders betroffen ist die Gaming-Branche sowie der Einzelhandelssektor. Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, hat seinen „Q1 2016 State of the Internet Security Report“ vorgestellt. Der Quartalsb…
Akamai fördert Verbreitung des schnelleren und sichereren Webprotokolls HTTP/2
Akamai fördert Verbreitung des schnelleren und sichereren Webprotokolls HTTP/2
München, 24. November 2015 – Aktuell arbeitet Akamai mit mehr als 150 Unternehmen an der Bereitstellung von HTTP/2-Webseiten. Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, arbeitet derzeit intensiv mit mehr als 150 Kunden an der Umstellung von deren Webseiten auf das HTTP/2-Protokoll. Darüber hinaus erweitert Akamai sein HTTP/2-Programm für alle Kunden, die Produkte zur Auslieferung von TLS-verschlüsselten Web-Inhalten nutzen. HTTP/2 ist das erste große Update des HTTP-Protokolls in…

Das könnte Sie auch interessieren:

Neuer Akamai Security Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken
Neuer Akamai Security Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken
… the Internet Security Report für das vierte Quartal 2015. Die wichtigsten Ergebnisse: Im Vergleich zum vierten Quartal 2014 stieg die Zahl der DDoS-Angriffe um nahezu 150 Prozent. Wiederholte Angriffe auf das gleiche Ziel werden zur Norm. Akamai Technologies (NASDAQ: AKAM, https://www.akamai.com/de/de/), der führende Anbieter von Content-Delivery-Network …
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015
… um 180 Prozent gegenüber dem dritten Quartal 2014 und einem Zuwachs von 23 Prozent im Vergleich zum zweiten Quartal 2015 • Der Einsatz Reflection-basierter DDoS-Angriffe durch eigens dazu angemietete Webseiten führte zu durchschnittlich kleineren Attacken – verglichen mit solchen, die von infizierten Botnetzen ausgeführt wurden • 55 Prozent aller Angriffe …
Akamai warnt vor verstärkten Aktivitäten der Erpressergruppe DD4BC
Akamai warnt vor verstärkten Aktivitäten der Erpressergruppe DD4BC
… bei dem die Webseite dann lahmgelegt wird. Unternehmen über Social Media anprangern Untersuchungen von PLXsert zufolge kündigte DD4BC kürzlich an, Unternehmen zusätzlich zu den DDoS-Angriffen über Social-Media-Kanäle bloßzustellen. Das Ziel dabei ist es, mehr öffentliche Aufmerksamkeit zu erlangen und zu beweisen, dass DD4BC durch Lahmlegen der Webseiten …
Akamai veröffentlicht den „PLXsert Q3 2014 State of the Internet – Security Report“
Akamai veröffentlicht den „PLXsert Q3 2014 State of the Internet – Security Report“
… Botnetze zu integrieren und damit umfangreichere DDoS-Attacken zu starten. PLXsert fand Beispiele, bei denen die Hacker über Sicherheitslücken in Web-Applikationen auf Linux-Rechnern Kontrolle über diese Systeme erlangten. Ferner wurden eine Reihe neuer Systeme für Botnetze erschlossen: Smartphones, Embedded Devices wie kundenseitige Splitter, Kabelmodems, …
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
… 2015 an der Stockholmer Universität beobachtet und als Schwachstelle im Lizenzmanagement-Server für die Statistik-Software SPSS identifiziert. Akamai wehrte zwei Sentinel-Reflection-DDoS-Angriffe im September 2015 ab. Zu den Ausgangspunkten der Attacken gehörten leistungsstarke Server mit hoher Bandbreite wie Universitätsserver. Der Verstärkungsfaktor …
Bild: Doctor Web stellt die größten Bedrohungen im November 2016 vorBild: Doctor Web stellt die größten Bedrohungen im November 2016 vor
Doctor Web stellt die größten Bedrohungen im November 2016 vor
… der von über 1 Mio. Nutzern auf Google Play heruntergeladen wurde. Im November entdeckten die Sicherheitsexperten von Doctor Web ein Botnet, welches mehrere DDoS-Angriffe durchführen kann, wie z.B. Dateien auf den infizierten PC hochladen und starten Die Cyber-Kriminellen verwendeten hierfür die BackDoor.IRC.Medusa.1. Der Trojaner gehört zur Klasse …
Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
… sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit bei Akamai. "Bei fast 60% der im ersten Quartal abgewehrten DDoS-Angriffe wurden mindestens zwei Angriffsvektoren verwendet, damit wird die Abwehr deutlich erschwert. Besorgniserregender ist aber, dass solche Angriffe sozusagen zum Standard im auftragsbasierten …
Akamai: Neue DDoS-Angriffe nutzen unsichere Google Maps Plugins
Akamai: Neue DDoS-Angriffe nutzen unsichere Google Maps Plugins
München, 12. März 2015 – Das Prolexic Security Engineering & Research Team von Akamai hat zusammen mit dem Security-Spezialisten PhishLabs eine Reihe neuer DDoS-Angriffe auf Web-Applikationen aufgespürt, die bei SaaS-Providern gehostet werden. Dabei kommt ein unsicheres Google Maps Plugin zum Einsatz, das auf dem Content Management System Joomla …
Unabhängiges Analystenhaus stuft Akamai als 'Leader' bei DDoS-Services ein
Unabhängiges Analystenhaus stuft Akamai als 'Leader' bei DDoS-Services ein
… sowie Webapplikationen vor einem Ausfallrisiko. Auf Basis der Akamai Intelligent Platform™ (3) bieten die Lösungen einerseits die benötigte Skalierbarkeit, um die größten DDoS-Angriffe ohne Performanceeinbußen abwehren zu können, und andererseits verfügen sie über die hohe Leistungsfähigkeit und Expertise, um schnell auf wechselnde Angriffstaktiken und …
Akamai veröffentlicht Report zur Internet-Sicherheit im vierten Quartal 2014
Akamai veröffentlicht Report zur Internet-Sicherheit im vierten Quartal 2014
* Die Zahl der DDoS-Angriffe hat sich innerhalb eines Jahres nahezu verdoppelt * Große Teile der DDoS-Angriffe stammten aus den USA, China und Westeuropa * Fast die Hälfte aller Angriffe nutzt mehrere DDoS-Vektoren München, 29. Januar 2015 – Akamai Technologies (NASDAQ: AKAM), ein führender Anbieter von Cloud-Services, mit denen sich Online-Inhalte und …
Sie lesen gerade: Akamai: XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern