Cloud Security

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Veröffentlicht am

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai?

In aktuellen Routern und Firewalls des Herstellers Zyxel wurde Anfang diesen Jahres eine Schwachstelle entdeckt, welche es Angreifern erlaubt die Geräte aus der Ferne zu übernehmen. Nach dem Bekanntwerden dieser Schwachstelle beginnen nun die ersten Kriminellen diese Sicherheitslücke ausnutzen, mit dem Ziel sich ein Botnetz aus diesen Netzwerkgeräten aufzubauen.

Die ersten Sicherheitsforscher welche diese Angriffswelle entdeckten, konnten den ersten Angriffe am letzten Donnerstag in ihren Netzwerk-Traffic Analysen entdecken. Die weiteren Analysen der Mitarbeiter bei Paloa Alto Networks zeigten schnell, dass das Mukashi Botnetz große Ähnlichkeit zu dem bereits 2016 aktivem Mirai Botnetz hat.

Mukashi Botnetz – Ein Mirai Nachfolger ?

Bei dem Mirai Botnetz handelt es sich um das der größte Botnetz was bisher von Kriminellen genutzt wurde. Dieses Botnetz war hauptsächlich im Jahr 2016 aktiv, und zielte darauf ab möglichst viele IOT und Netzwerkgeräte zu übernehmen. Zu seiner Hochzeit kontrollierte das Mirai Botnetz über 500.000 Geräte und war verantwortlich für diverse große Angriffe. Der wohl bekannteste Angriff des Mirai Botnetz galt dem DNS-Anbieter Dyn, welcher für einen großen Teil der Namensauflösung im Internet zuständig ist.

Im Zuge dieses Angriffs waren viele große Internetdienste wie Twitter, Spotify oder auch Amazon für längere Zeit nicht mehr erreichbar. Kurze Zeit später war das Mirai Botnetz ebenfalls für einen massiven Ausfall des Internets in Deutschland zuständig. Im November 2016 führte ein Angriff des Mirai Botnetz zu einem Ausfall von Millionen Router bei Kunden der Telekom.

Beim Mukashi Botnetz handelt es sich insofern um einen Nachfolger von Mirai, da Mukashi Funktionen und Teile des Programmcodes von Mirai übernimmt. Auf der anderen Seite sollte bezweifelt werden, das Mukashi einen so großen Schaden anrichten wird wie damals Mirai.

Bedrohung durch Mukashi

Auch wenn das Mukashi Botnetz vermutlich nicht so viel Schaden anrichten wird wie einst Mirai, sollte die Gefahr davon trotzdem nicht unterschätzt werden. Botnetze wie Mukashi oder Mirai führen DDOS Angriffe auf Unternehmen und Dienste aus. Dabei werden gleichzeitig so viele Anfragen an eine Webseite oder einen Dienst gestellt bis dieser nicht mehr Antworten kann. Solche Angriffe gehen bei Online-Shops häufig einher mit Bestechungsversuchen. So versuchen Kriminelle, dadurch Geld zu erpressen das sie es für Shop Betreiber und Kunden unmöglich machen den Shop zu erreichen. Gerade dies ist die Gefahr eines solchen Netzwerks wie Mukashi. Bereits DoS Attacken können bei kleineren Shops dazu führen, dass diese nicht mehr online sind.

Was kann gegen das Mukashi Botnetz getan werden?

Wenn Sie selbst einen Router oder eine Firewall des Herstellers Zyxel verwenden, sollten sie zu allererst feststellen ob das aktuelle Update des Herstellers vom 24. Februar bereits auf Ihren Geräten installiert ist. Eine weitere Möglichkeit auszuschließen, das die eigenen Geräte von der oben beschriebenen Schwachstelle betroffen sind ist diese Anwendung.

Diese erlaubt es technikaffinen Lesern selbst festzustellen ob sie betroffen sind. Allen anderen empfehlen wir ihre Netzwerkinfrastruktur auf Schwachstellen von professionellen Experten im Bereich des Penetration Testing auf diese und andere Schwachstellen hin zu untersuchen.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.