Für gewöhnlich wird es gemeinhin begrüßt, wenn Quellcodes bedeutender Software allgemein verfügbar gemacht werden. Das sieht aktuell aber anders aus: Denn jetzt sind die Sourcen Der Angriff hatte vor einigen Tagen die Webseite des Sicherheitsexperten Brian Krebs getroffen. Sogar Akamai mit seiner globalen Content-Infrastruktur , die die Basis für die zwischenzeitlich heftigste in der Netz-Geschichte bildeten.
der Attacke, die in Spitzenzeiten mit immerhin 620 Gigabit pro Sekunde auf die Server einprasselte. Die Seite war einige Tage offline, bis Google sie unter den Schutz .Die Untersuchung des Angriffe brachte zutage, dass dahinter ein riesiges Botnetz auf IoT-Geräten stand - in dem Fall vor allem vernetzte Überwachungskameras und digitale Videorecorder. Die Infrastruktur wurde Mirai getauft. Aus ihr heraus wurden die Ziel-Server mit einer Kombination verschiedener DDoS-Verfahren geflutet, um die Gegenmaßnahmen noch weiter zu erschweren.
Botnetz hat seinen Dienst getan
Aus bisher noch unbekannten Gründen ist der komplette Quellcode, auf dem das Botnetz basiert, jetzt in einem Untergrund-Forum veröffentlicht worden. Das dürfte Security-Experten die weitergehende Analyse natürlich ein gutes Stück erleichtern. Bereitgestellt wurde der Quellcode von einem Nutzer mit dem Pseudonym "Anna-senpai". Erklärend wurde hinzugefügt, dass die Software ihr Geld eingespielt hat und man sich nun aus dem DDoS-Geschäft zurückziehe.
Allerdings besteht natürlich auch ein erstzunehmendes Risiko, dass die Sourcen in der nächsten Zeit mit jeweils leichten Abwandlungen genutzt werden, um eine ganze Reihe von vergleichbaren Botnetzen aufzubauen und DDoS-Attacken zu starten, die zumindest ähnlich heftig sein können. In den Sourcen sind auch die Zugangsdaten zu bereits gekaperten Geräten enthalten, die auch schon die Krebs-Webseite angriffen. Es gibt zwar bereits umfassende Bemühungen, diese auszuschalten, doch sind von den einst 380.000 Bots, die allein per Telnet übernommen werden konnten, noch immer rund 300.000 vorhanden.
quelle