Immer mehr kriminelle Botnets nutzen die Ressourcen von Cloud-Infrastrukturen für Attacken und Campagnen. In einer Studie registriert der Sicherheitsanbieter Level 3 im ersten Quartal 2015 einen deutlichen Anstieg von cloudbasierten Distributed-Denial-of-Service-Attacken (DDoS).

Betreiber verwenden Infrastrukturen von Cloud-Anbietern, um virtuelle Server einzurichten, die wiederum zu DDoS-Angriffen und der Verbreitung von Junk-E-Mails genutzt werden. Dabei profitieren Cyberkriminelle von den laut Level 3 laschen Sicherheitsvorkehrungen der kommerziellen Cloud-Anbieter. Bei einigen werde nicht mehr als ein PayPal-Konto oder eine gestohlene Kreditkarte benötigt, um ein Konto einzurichten.

Comandandcontrolserver_lokations_level3-com

Schon vor dem Jahreswechsel habe die Anzahl der DDoS-Angriffe weiter zugenommen, heißt es in der Studie. Auf dieses Phänomen hatten bereits zuvor andere Experten hingewiesen. Zudem habe der vielbeachtete Angriff auf Sonys Online-Gaming-Infrastruktur durch die Hackergruppe Lizard Squad viele Nachahmer gefunden.

Als weiteres Beispiel nennt die Studie die Malware SSHPsychos. Sie habe ein Botnetz aus kompromittierten Linux-Systemen aufgebaut. Zu bestimmten Zeiten sei es für mehr als ein Drittel des gesamten SSH-Traffics im Internet verantwortlich gewesen. Im April habe Level 3 zudem mit Cisco zusammengearbeitet, um den von dem Botnet generierten Traffic zu blockieren.

Level 3 hat aber auch regionale Unterschiede ausgemacht. In Norwegen, Schweden und den Niederlanden habe die Kommunikation zwischen Befehlsservern und den von ihnen kontrollierten Systemen überproportional stark zugenommen. Die Angreifer hätten sich die in den Ländern besonders stabile Infrastruktur zu Nutze gemacht.

“Die Niederlande leistet sich eine robuste Infrastruktur, was sie zu einem idealen Standort für Botnetze in der Region macht”, ergänzt Level 3. Allerdings haben die dortigen Provider das Problem auch schon erkannt ergreifen inzwischen auch Gegenmaßnahmen: Die Nationale Beheersorganisatie Internet Providers (NBIP) hat ein gemeinsam finanziertes DDoS-Abwehrzentrum eingerichtet, und bei Bedarf aktiv wird.

Norwegen liegt in Bezug auf die Zahl der von Botnetzen kontrollierten IP-Adressen auf Rang drei hinter China und den USA. Jeweils 20 Prozent der Kommunikation mit Befehlsserver kam laut Level 3 aus Russland und der Ukraine sowie aus Nordamerika. Auf Westeuropa entfiel ein Anteil von 12 Prozent.

[mit Material von Stefan Beiersmann, ZDNet.de]

Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

2 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

2 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Tagen ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

3 Tagen ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

4 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

4 Tagen ago