CERT (Carnegie Mellon University’s Computer Emergency Response Team) hat eine Warnung herausgegeben, wonach Hunderte von Internet-Rechnern ferngesteuert werden können. Die Situation enthalte „eine deutliche Gefahr für Websites und die Infrastruktur des Internet“.
Das Center beobachte Hacker seit Juli dabei, wie sie Programme für weitere Distributed Denial of Service (DDoS)-Attacken auf Unix-Maschinen versteckt haben. Dabei nutzen sie zwei relativ verbreitete Sicherheitslücken des Server-Betriebssystems.
In den vergangenen drei Monaten sind ungefähr 100 dieser Fälle von Infektionen bekannt geworden, so der Leiter der schnellen Eingreiftruppe „Incident Response Team“ des CERT, Kevin Houle. Er erhalte Meldungen über zwei bis fünf Neuinfektionen pro Tag, so Houle. „Bei einem Vorfall haben wir über 560 Hosts von 220 Internet-Sites in der ganzen Welt als Teil eines „Tribe Flood Network“ enthüllt“, sagte Houle.
Tribal Flood Network (TFN) ist eines der Tools, mit dem Hacker remote die Kontrolle über eine Armee von „Zombie“-Computern übernehmen können. Die gesamte Bandbreite der Maschinen kann gegen eine einzelne Website gerichtet werden, den Server „überfluten“ und die Page effektiv nicht mehr erreichbar machen. Die Tools haben eine herausragende Rolle bei den Distributed Denial of Service-Attacken vom Februar gespielt (ZDNet berichtete).
Houle legt Wert darauf, dass die Werkzeuge nicht zum Spass installiert werden, sondern um benutzt zu werden. In einem Viertel der 100 Infektionsfälle seien die Mini-Programme auch bentutz worden. „Unternehmen werden auf den Angriff aufmerksam, wenn plötzlich eine infizierte Maschine die gesamte Bandbreite vereinnamt“, so Houle. „Ihnen fällt auf, dass plötzlich die ganze Bandbreite von einer Maschine belegt wird.“ Der Task Force-Chef ist überzeugt, dass mehrere Gruppen unabhängig voneinander eine große Anzahl potentieller „Zombie Computer“ aufbauen.
Die meisten der betroffenen Rechner hatten als Betriebssystem Red Hat Linux in der Standardkonfiguration. Da Linux eine Abart von Unix ist, seien einige der Unix-Probleme auf Linux übertragbar. „Die Distributoren bieten für diese Sicherheitslöcher Patches an und ich ermutige jeden Systemadministrator, diese auch zu installieren“, sagte Houle.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…