Kameras und Videorekorder legen zur Zeit Liberias Internet lahm

Hacker haben mit IoT-Geräten wie Überwachungskameras und digitalen Videorekordern die Internetverbindungen nach Liberia blockiert

Hacker haben mit IoT-Geräten wie Überwachungskameras und digitalen Videorekordern die Internetverbindungen nach Liberia blockiert



CAFM-NEWS – Nachdem kürzlich durch eine DDoS Attacke auf den Internetdienstleister Dyn mit web-vernetzten Geräten aus Haushalten (IoT) ein Teil des Internets lahm gelegt wurde, folgte am Wochenende offenbar die nächste Eskalations-Stufe: Hacker haben mit Liberia das erste Mal ein Land vom Internetverkehr abgeschnitten.

Das Land in Westafrika zählt zu den ärmsten der Erde und ist an das Internet nur über ein einziges Unterseekabel angeschossen. Die DDoS Attacke zielte darauf, mehr Traffic auf die Leistung zu bringen als diese Verarbeiten kann. Sonnabend Mittag meldeten bereits einige der örtlichen Internet-Dienstleister, dass ein reguläres Angebot nicht länger möglich war, weil die Störungen zu massiv waren.

Um die Attacke auszuführen, mussten die Hacker mehrere Millionen IoT-Geräte unter ihre Kontrolle bringen. Hierzu verwendeten sie offenbar ein Tool namens Mirai, das seit einiger Zeit im Quellcode offen verfügbar ist.

Mirai nutzt vor allem digitale Überwachungs-Kameras, Router und digitale Videorekorder (DVR), deren firmenseitig vergebenes Passwort nicht geändert wurde. Zu diesen gehörten unter anderem Geräte des chinesischen Herstellers Hangzhou Xiongmai Technology.

Aktuell hat Mirai Geräte in 164 Ländern unter Kontrolle und kann mit diesen einen Traffic von bis zu 620 Gigabit pro Sekunde erzeugen.

Was Sicherheits-Forscher aktuell hoffen lässt: Mirai hat selber verschiedene Schwachstellen, durch die das Programm ausgehebelt werden kann. Zu diesen gehört eine Stack Buffer Overflow Schwäche, die genutzt werden könnte, um Attacken durch HTTP-Anfragen zu unterbinden.

Infizierte Geräte können auch von Ihren Besitzern leicht aus dem Botnetz entfernt werden. Hierzu müssen sie diese lediglich neu starten und sofort danach das Passwort ändern. Anderenfalls sind die Geräte binnen Minuten erneut infiziert.


Abbildungen: Clker / Ocal / Brad Miller

icon artikel mailen

Das könnte dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert