Ermittlern ist ein Schlag gegen zwei der aktuell größten Botnetze gelungen. Wie das Bundeskriminalamt (BKA) gemeinsam mit der Generalstaatsanwaltschaft Köln (ZAC NRW) mitteilt, wurden die Infrastrukturen der Netzwerke „Aisuru“ und „Kimwolf“ am 19. März in einer international abgestimmten Aktion abgeschaltet. An den Maßnahmen beteiligt waren neben deutschen Behörden auch Strafverfolger aus den USA und Kanada.

Millionen infizierter Geräte im Einsatz
Nach Angaben der Ermittler umfassten beide Botnetze jeweils mehrere Millionen kompromittierte Geräte. Beim Aisuru-Netzwerk handelte es sich vor allem um infizierte IoT-Geräte wie Router oder Webcams. Beim Netzwerk „Kimwolf“ lag der Schwerpunkt dagegen eher auf Android-Geräten, vor allem auf günstigen TV-Boxen, die oft dauerhaft online sind. Was viele Nutzer dabei gar nicht mitbekommen: Die Geräte werden im Hintergrund kompromittiert und anschließend Teil des Botnetzes. Von außen ist davon in der Regel nichts zu sehen, während sie im Hintergrund bereits ferngesteuert eingesetzt werden.
DDoS-Angriffe und Proxy-Netzwerk
Die Botnetze kamen vor allem für groß angelegte DDoS-Angriffe zum Einsatz. Dabei werden gezielt Server oder Dienste mit Anfragen überlastet, bis diese nicht mehr erreichbar sind. Darüber hinaus erzielten nach Angaben der Ermittler insbesondere die Betreiber des Kimwolf-Netzwerks auch kommerzielle Einnahmen. Teile der Infrastruktur dienten als Residential-Proxy-Netzwerk. Kunden konnten darüber Internetverkehr über die infizierten Geräte leiten und so ihre eigene Identität verschleiern.
Durchsuchungen und Sicherstellungen
Im Zuge der Ermittlungen konnten zwei mutmaßliche Administratoren identifiziert werden. Gegen sie wird nun strafrechtlich ermittelt. An Wohnorten in Deutschland und Kanada fanden Durchsuchungen statt. Dabei wurden unter anderem Datenträger sowie Kryptowährungen im fünfstelligen Bereich sichergestellt.
Infektion oft unbemerkt
Besonders problematisch: Die Infektion der Geräte erfolgt in vielen Fällen ohne aktives Zutun der Nutzer. Angreifer nutzen gezielt bekannte Schwachstellen in internetfähigen Geräten aus.
Als Risikofaktoren gelten insbesondere:
- veraltete Firmware
- fehlende Sicherheitsupdates
- unveränderte Standardpasswörter
BSI übernimmt technische Maßnahmen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützte die Operation unter anderem durch sogenanntes Sinkholing. Dabei wird der Datenverkehr der Botnetze auf kontrollierte Systeme umgeleitet. Zudem informiert das BSI betroffene Nutzer über ihre Internetanbieter, wenn Hinweise auf eine Infektion vorliegen.
immer das selbe solte wirklich alle geräte automatisch updaten, ohne auzuschalten auch diese alte version gebrauchen weil neue nicht mehr so gut ist, also so wie ein altens android security patches wo man nicht mehr zurück kann.
und auch diese Android für TV mehr updaten und schneller upgraden.
Hab da die MagentaTV One gen 2 ist jetzt auch shcon fats wider 4 jahre her seit dem ATV 12.
wenn gut kommt 1-2 sicherheits updates pro 3-4 monaten.
und diese China handy wo so pro jahre wenns gut kommt 2 paches bekommen. brr
Da unterstütze ich sogar die 7 jahre pflicht zum update.
Aha …
Angenommen es kommt die Pflicht zum Update.
Angenommen du betreibst ein System, dass aus mehreren Komponenten besteht und für dich produziert.
Angenommen eine der Komponenten bekommt besagtes Update und ist plötzlich mit den anderen nicht mehr kompatibel, weil bug oder schlichtweg „veraltete“ Funktionen entfernt werden.
Dein Betrieb steht still! Was machst du?!
Zurück auf die alte Version kannst du nicht mehr und das Update wird gezwungener Maßen ohne dein Zutun installiert…
Pech, wenn Du so unflexible, störrische und schlechte Geräte in Deine Systeme integrierst. Dann mach alles neu, aber richtig.
Sicherheit geht vor und von Lieschen Müller* oder Hein Mückefett* kannst Du nicht verlangen, das sie deren IoT-Geräte pflegen. Installiert (von Bekannten/Familie…) und vergessen. Das ist normal.
*) Sorry, falls es Dich gibt 😶, keine Absicht.