Offensive Services

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Aktualisiert am

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai?

In aktuellen Routern und Firewalls des Herstellers Zyxel wurde Anfang diesen Jahres eine Schwachstelle entdeckt, welche es Angreifern erlaubt die Geräte aus der Ferne zu übernehmen. Nach dem Bekanntwerden dieser Schwachstelle beginnen nun die ersten Kriminellen diese Sicherheitslücke ausnutzen, mit dem Ziel sich ein Botnetz aus diesen Netzwerkgeräten aufzubauen.

Die ersten Sicherheitsforscher welche diese Angriffswelle entdeckten, konnten den ersten Angriffe am letzten Donnerstag in ihren Netzwerk-Traffic Analysen entdecken. Die weiteren Analysen der Mitarbeiter bei Paloa Alto Networks zeigten schnell, dass das Mukashi Botnetz große Ähnlichkeit zu dem bereits 2016 aktivem Mirai Botnetz hat.

Mukashi Botnetz – Ein Mirai Nachfolger ?

Bei dem Mirai Botnetz handelt es sich um das der größte Botnetz was bisher von Kriminellen genutzt wurde. Dieses Botnetz war hauptsächlich im Jahr 2016 aktiv, und zielte darauf ab möglichst viele IOT und Netzwerkgeräte zu übernehmen. Zu seiner Hochzeit kontrollierte das Mirai Botnetz über 500.000 Geräte und war verantwortlich für diverse große Angriffe. Der wohl bekannteste Angriff des Mirai Botnetz galt dem DNS-Anbieter Dyn, welcher für einen großen Teil der Namensauflösung im Internet zuständig ist.

Im Zuge dieses Angriffs waren viele große Internetdienste wie Twitter, Spotify oder auch Amazon für längere Zeit nicht mehr erreichbar. Kurze Zeit später war das Mirai Botnetz ebenfalls für einen massiven Ausfall des Internets in Deutschland zuständig. Im November 2016 führte ein Angriff des Mirai Botnetz zu einem Ausfall von Millionen Router bei Kunden der Telekom.

Beim Mukashi Botnetz handelt es sich insofern um einen Nachfolger von Mirai, da Mukashi Funktionen und Teile des Programmcodes von Mirai übernimmt. Auf der anderen Seite sollte bezweifelt werden, das Mukashi einen so großen Schaden anrichten wird wie damals Mirai.

Bedrohung durch Mukashi

Auch wenn das Mukashi Botnetz vermutlich nicht so viel Schaden anrichten wird wie einst Mirai, sollte die Gefahr davon trotzdem nicht unterschätzt werden. Botnetze wie Mukashi oder Mirai führen DDOS Angriffe auf Unternehmen und Dienste aus. Dabei werden gleichzeitig so viele Anfragen an eine Webseite oder einen Dienst gestellt bis dieser nicht mehr Antworten kann. Solche Angriffe gehen bei Online-Shops häufig einher mit Bestechungsversuchen. So versuchen Kriminelle, dadurch Geld zu erpressen das sie es für Shop Betreiber und Kunden unmöglich machen den Shop zu erreichen. Gerade dies ist die Gefahr eines solchen Netzwerks wie Mukashi. Bereits DoS Attacken können bei kleineren Shops dazu führen, dass diese nicht mehr online sind.

Was kann gegen das Mukashi Botnetz getan werden?

Wenn Sie selbst einen Router oder eine Firewall des Herstellers Zyxel verwenden, sollten sie zu allererst feststellen ob das aktuelle Update des Herstellers vom 24. Februar bereits auf Ihren Geräten installiert ist. Eine weitere Möglichkeit auszuschließen, das die eigenen Geräte von der oben beschriebenen Schwachstelle betroffen sind ist diese Anwendung.

Diese erlaubt es technikaffinen Lesern selbst festzustellen ob sie betroffen sind. Allen anderen empfehlen wir ihre Netzwerkinfrastruktur auf Schwachstellen von professionellen Experten im Bereich des Penetration Testing auf diese und andere Schwachstellen hin zu untersuchen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.