Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

M.Sc. Moritz Gruber

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai?

In aktuellen Routern und Firewalls des Herstellers Zyxel wurde Anfang diesen Jahres eine Schwachstelle entdeckt, welche es Angreifern erlaubt die Geräte aus der Ferne zu übernehmen. Nach dem Bekanntwerden dieser Schwachstelle beginnen nun die ersten Kriminellen diese Sicherheitslücke ausnutzen, mit dem Ziel sich ein Botnetz aus diesen Netzwerkgeräten aufzubauen.

Die ersten Sicherheitsforscher welche diese Angriffswelle entdeckten, konnten den ersten Angriffe am letzten Donnerstag in ihren Netzwerk-Traffic Analysen entdecken. Die weiteren Analysen der Mitarbeiter bei Paloa Alto Networks zeigten schnell, dass das Mukashi Botnetz große Ähnlichkeit zu dem bereits 2016 aktivem Mirai Botnetz hat.

Mukashi Botnetz – Ein Mirai Nachfolger ?

Bei dem Mirai Botnetz handelt es sich um das der größte Botnetz was bisher von Kriminellen genutzt wurde. Dieses Botnetz war hauptsächlich im Jahr 2016 aktiv, und zielte darauf ab möglichst viele IOT und Netzwerkgeräte zu übernehmen. Zu seiner Hochzeit kontrollierte das Mirai Botnetz über 500.000 Geräte und war verantwortlich für diverse große Angriffe. Der wohl bekannteste Angriff des Mirai Botnetz galt dem DNS-Anbieter Dyn, welcher für einen großen Teil der Namensauflösung im Internet zuständig ist.

Im Zuge dieses Angriffs waren viele große Internetdienste wie Twitter, Spotify oder auch Amazon für längere Zeit nicht mehr erreichbar. Kurze Zeit später war das Mirai Botnetz ebenfalls für einen massiven Ausfall des Internets in Deutschland zuständig. Im November 2016 führte ein Angriff des Mirai Botnetz zu einem Ausfall von Millionen Router bei Kunden der Telekom.

Beim Mukashi Botnetz handelt es sich insofern um einen Nachfolger von Mirai, da Mukashi Funktionen und Teile des Programmcodes von Mirai übernimmt. Auf der anderen Seite sollte bezweifelt werden, das Mukashi einen so großen Schaden anrichten wird wie damals Mirai.

Bedrohung durch Mukashi

Auch wenn das Mukashi Botnetz vermutlich nicht so viel Schaden anrichten wird wie einst Mirai, sollte die Gefahr davon trotzdem nicht unterschätzt werden. Botnetze wie Mukashi oder Mirai führen DDOS Angriffe auf Unternehmen und Dienste aus. Dabei werden gleichzeitig so viele Anfragen an eine Webseite oder einen Dienst gestellt bis dieser nicht mehr Antworten kann. Solche Angriffe gehen bei Online-Shops häufig einher mit Bestechungsversuchen. So versuchen Kriminelle, dadurch Geld zu erpressen das sie es für Shop Betreiber und Kunden unmöglich machen den Shop zu erreichen. Gerade dies ist die Gefahr eines solchen Netzwerks wie Mukashi. Bereits DoS Attacken können bei kleineren Shops dazu führen, dass diese nicht mehr online sind.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Was kann gegen das Mukashi Botnetz getan werden?

Wenn Sie selbst einen Router oder eine Firewall des Herstellers Zyxel verwenden, sollten sie zu allererst feststellen ob das aktuelle Update des Herstellers vom 24. Februar bereits auf Ihren Geräten installiert ist. Eine weitere Möglichkeit auszuschließen, das die eigenen Geräte von der oben beschriebenen Schwachstelle betroffen sind ist diese Anwendung.

Diese erlaubt es technikaffinen Lesern selbst festzustellen ob sie betroffen sind. Allen anderen empfehlen wir ihre Netzwerkinfrastruktur auf Schwachstellen von professionellen Experten im Bereich des Penetration Testing auf diese und andere Schwachstellen hin zu untersuchen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Moritz Gruber

Web-Anwendungen sind mein Spezialgebiet. Meine Fähigkeiten konnte ich durch meine offensive Security Certified Professional (OSCP) Zertifizierung ausbauen. Dazu besitze ich die Weiterbildung als Informationssicherheitsbeauftragter nach ISO27001 (TÜV). Ich schreibe gerne über diese und andere Themen im Blog und im wissenschaftlichen Kontext. Mein Name ist Moritz Gruber und ich bin seit der Gründung der AWARE7 GmbH dabei.