Ein Angebot von

Bitcoin-Mining

Mirai-Botnetz verdonnert gehackte IoT-Geräte zum Minenarbeiten

| Autor: Sebastian Gerstl

Gehackte IoT-Geräte als Zwangsarbeiter beim Bitcoin-Mining: Security-Experten bei IBM haben eine aktualisierte Variante des auf IoT- und Smart-Devices spezialisierten Botnetzes Mirai analysiert. Entsprechend Gehackte Geräte könnten demnach für den Hacker an der weiteren Entstehung der Blockchain arbeiten - und damit dem Angreifer direkt Geld verdienen.
Gehackte IoT-Geräte als Zwangsarbeiter beim Bitcoin-Mining: Security-Experten bei IBM haben eine aktualisierte Variante des auf IoT- und Smart-Devices spezialisierten Botnetzes Mirai analysiert. Entsprechend Gehackte Geräte könnten demnach für den Hacker an der weiteren Entstehung der Blockchain arbeiten - und damit dem Angreifer direkt Geld verdienen. (Bild: gemeinfrei / CC0)

Gehackte IoT-Geräte als Zwangsarbeiter beim Bitcoin-Mining: Das 2016 erstmals bekannt gewordene Botnetz Mirai, dass vorwiegend IoT-Geräte attackiert, hat hinzugelernt. Entsprechende Elektronik wie Router oder IP-Kameras, die infiziert und Teile des Botnetz wurden, wird nun auch herangezogen, um Währung für fremde Hacker zu generieren.

Im vergangenen Jahr zeigte ein Großangriff auf den DNS-Provider Dyn die gewaltigen Schachstellen auf, die permanent mit dem Internet genutzte "Smart Devices" hinsichtlich Cybersecurity auch weiterhin besitzen. Ein konzentrierter Angriff einer kleinen "versklavten" Armee an gehackten Geräten wie beispielsweise IP-Kameras oder Routern, schnitt mit Hilfe einer sogenannten DDoS-Attacke weite Teile der Ostküste der Vereinigten Staaten für mehrere Stunden komplett vom Internet ab.

Schuld daran war ein Botnetz namens Mirai, dass sich auf das Hacken und Zweckentfremden von IoT-Geräten spezialisiert hat. Der Quellcode zum erstellen eines solchen Botnetz kursiert bereits seit längerer Zeit auf einschlägigen Internetforen; jeder begabte Programmierer wäre damit in der Lage, sich ein eigenes Botnet dieser Art zu bauen.

Dass ein Botnetz dabei nicht nur wie eine stumpfe Waffe Schaden anrichten, sondern dem jeweiligen Schöpfer auch direkt zu Lasten der Betroffenen Gerätebesitzer Geld einbringen kann, zeigt ein jüngst bekannt gewordenes Upgrade, das an Mirai vorgenommen wurde. Eine Variante dieses Botnetzes zwingt die befallenen Geräte in seinem Verbund, als ein großer Rechencluster für den Hacker zu arbeiten und sogenanntes Bitcoin Mining zu betreiben. Dies berichtet unter anderem das Technikblog Extremetech. Als Erstes aufmerksam geworden auf diese Entwicklung ist die SecurityIntelligence-Initiative von IBM.

Beim sogenannten Bitcoin-Mining werden Computer dazu genutzt, um Rechenalgorithmen zu knacken. Durch das Mining werden neue Blöcke für die sogenannte Blockchain, eine Datenbank, die als Grundlage für die digitale Bitcoin-Währung dient erzeugt. Durch diese neuen Blöcke werden alte Transaktionen per Bitcoins bestätigt, gleichzeitig aber auch neue digitale "Münzen" generiert, was dem Betreiber des Mining also ein zusätzliches Guthaben an Bitcoins einbringt.

In den Anfangszeiten der Bitcoin-Währung war es noch relativ einfach, mit Rechnern neue Blocks zu generieren und sich so Bitcoins zu verdienen. Dedizierte Bitcoin-Miner konnten beispielsweise per USB-Schnittstelle an einen PC gesteckt werden oder auf einem Raspberry Pi aufgesetzt werden. Je größer und umfangreicher die Blockchain wird, desto mehr Rechenleistung wird aber auch nötig, um neue Blöcke und damit neue Bitcoins zu generieren; die Bitcoin-Miner, die vor einigen Jahren häufig eingesetzt wurden, werfen heute in der Regel keinen nennenswerten Betrag mehr ab. Insofern dürfte ein einzelnes Gerät wie eine IP-Kamera oder ein vernetztes Babyfon, dass für einen solchen Zweck verwendet wird, keinen spürbaren Unterschied machen. Ein Verbund aus mehreren Zehntausend IoT-Geräten, die in einem Cluster für diesen Zweck genutzt werden, könnte nach Ansicht der IBM-Spezialisten allerdings durchaus zum Monaterisieren von Bitcoins eingesetzt werden. Wie Extremetech anmerkt dürfte es allerdings für den Betreiber einer solchen Botnetz-Variante extrem schwer gestalten, an die aus dem gehackten Smart-Toster-Verbund gewonnenen Bitcoins auch heranzukommen.

Sicherheitsregeln für IoT-Geräte im Unternehmen

Sicherheit im Internet of Things

Sicherheitsregeln für IoT-Geräte im Unternehmen

28.12.16 - Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten IoT-Anbieter die Sicherheit noch immer zweitrangig ist und eindeutig zugunsten einer schnellen Markteinführung vernachlässigt wird. lesen

Was Cyberkriminelle 2017 planen

Datensicherheit

Was Cyberkriminelle 2017 planen

14.12.16 - Unternehmer aufgepasst: IoT, IIoT und das Kapern von Geschäftspozessen via Emails rücken vermehrt in den Fokus der Kriminellen, desweiteren Erpresser-Software. lesen

„IoT-Security ist auf dem Niveau von PCs der 90er Jahre“

Interview

„IoT-Security ist auf dem Niveau von PCs der 90er Jahre“

27.10.16 - Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen Unternehmen, Anwender und Hersteller daraus ziehen müssen. lesen

Massive DDoS-Angriffe im Terabit-Bereich drohen

IoT-Geräte als DDoS-Generatoren

Massive DDoS-Angriffe im Terabit-Bereich drohen

18.10.16 - Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Ausklappen
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Ausklappen
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44636634 / IoT)