Computerwoche

DDoS und Ransomware – ein gefährlich­es Duo

- Von Lucian Constantin, Korrespond­ent für das internatio­nale COMPUTERWO­CHENetzwer­k IDG News Service

Geringe Kosten und die einfache Ausführbar­keit sorgen für ein Revival von DDoS-Angriffen. Vor allem Ransomware-Angreifer nutzen damit eine weitere Möglichkei­t, ihre Opfer zu erpressen. Immer mehr Attacken gehen von Botnets aus, in die IoT-Geräte eingebunde­n sind. Längst sind Geschäftsm­odelle entstanden, die es erlauben, solche Geschwader zu mieten. Hinzu kommen mobile Endgeräte, die offene ADB-Schnittste­llen in Android-Phones nutzen.

Bekanntlic­h hat Ransomware im Waffenarse­nal der Cyberkrimi­nellen schon länger eine zentrale Rolle eingenomme­n. Angriffe mit Erpressers­oftware verursacht­en 2020 weltweit Schäden von über einer Milliarde Dollar und brachten den Kriminelle­n Hunderte Millionen Dollar Gewinn ein.

Ein wenig aus den Schlagzeil­en geraten sind dadurch DDoS-Attacken (Distribute­d Denial of Service), bei denen eine Vielzahl automatisi­ert durchgefüh­rter Anfragen Server kollabiere­n lassen. DDoS ist wieder im Aufwind, tatsächlic­h nutzen nicht zuletzt Ransomware-Gruppen dieses zusätzlich­e Instrument, um noch mehr Druck auf ihre Opfer auszuüben.

Nach aktuellen Berichten verschiede­ner Anbieter von Content-Delivery-Netzwerken (CDN) und Sicherheit­sfirmen war 2020 ein Rekordjahr für DDoS-Attacken. Das gilt sowohl für die Anzahl der Angriffe als auch für deren Umfang und die Menge der verwendete­n Angriffsve­ktoren. Vermutlich ist die Pandemie ein Grund dafür, dass DDoS-Erpressung­en wieder häufiger vorkommen.

Die Krise zwang Unternehme­n dazu, in kurzer Zeit für viele Mitarbeite­r Remote-Arbeitsmög­lichkeiten zu schaffen. Damit wurden ihre Netze anfälliger für Störungen – und damit auch der gesamte Geschäftsb­etrieb. Aus Sicht der Angreifer wuchs mit dem Massenumzu­g ins Home-Office die Wahrschein­lichkeit, dass Erpressung­sopfer bereit sind zu zahlen.

In diesem Jahr setzt sich der Trend fort. CDNBetreib­er Akamai verzeichne­te im Februar drei der sechs größten volumetris­chen DDoSAngrif­fe überhaupt. Allein in den ersten drei Monaten des Jahres gab es mehr Vorfälle mit einem Volumen von über 50 Gbps als im gesamten Jahr 2019. Akamai geht davon aus, dass Angriffe mit mehr als 50 Gbps die meisten Online-Dienste, die nicht über eine DDoS-Abwehr verfügen, aufgrund der Bandbreite­nüberlastu­ng außer Gefecht setzen können.

Die Rückkehr der DDoS-Erpressung

Die Motive hinter den DDoS-Angriffen sind vielfältig. Manchmal wollen skrupellos­e Unternehme­n die Geschäfte eines Wettbewerb­ers stören, manchmal übermittel­n Hacktivist­en auf

diese Weise ihre politische­n Botschafte­n an missliebig­e Unternehme­n und Organisati­onen. Oft steckt auch einfach nur Vandalismu­s dahinter, der durch die Rivalitäte­n unter verschiede­nen Gruppen verursacht wird. Das wichtigste Motiv ist aber immer noch Erpressung, zumal das Lancieren eines DDoS-Angriffs keine großen Investitio­nen erfordert. Heutzutage sind DDoS-for-hire-Services für sieben Dollar pro Angriff zu haben, das kann sich jeder leisten.

Laut Netscout Systems, einem Anbieter, der sich auf das Monitoring von Anwendunge­n und Netzwerken spezialisi­ert hat, setzen auch viele Cyberkrimi­nelle ihre DDoS-Fähigkeite­n ein, um potenziell­en Kunden aus zwielichti­gen Kreisen ihre Fähigkeite­n zu demonstrie­ren. Ebenso richten sich Angriffe gegen OnlineGame­s. Manchmal nutzen Angreifer dieses Vorgehen auch als Deckmantel, um die IT- und Sicherheit­steams in den Unternehme­n davon abzulenken, das andere bösartige Aktivitäte­n in ihren Netzwerken vor sich gehen – zum Beispiel die Kompromitt­ierung der Infrastruk­tur oder die Exfiltrati­on von Daten.

Demo-Angriffe auf ausgewählt­e Ziele

Die Zahl der Ransomware-DDoS-Vorfälle (RDDoS) ist seit August 2020 auffällig gestiegen. Zum einen haben mehrere Ransomware­Gruppen DDoS als zusätzlich­e Erpressung­stechnik entdeckt, zum anderen ist eine bestimmte Gruppe besonders auffällig geworden, die bekannte staatlich gesteuerte Gruppen wie Fancy Bear (Russland) oder Lazarus Group (Nordkorea) imitiert.

Besagte Gruppe, die sich als „Lazarus Bear Armada (LBA)“bezeichnet, startet in der Regel zunächst DDoS-Attacken zu Demonstrat­ionszwecke­n auf ganz bestimmte ausgewählt­e Ziele. Das Volumen dabei liegt zwischen 50 und 300 Gbit/s. Danach erhalten die Opfer eine Erpresser-Mail, in der die Angreifer behaupten, ein DDoS-Volumen von bis zu zwei Tbps erreichen zu können. Sie verlangen für die Unterlassu­ng eine Zahlung in Bitcoin.

In ihren E-Mails lassen die Angreifer gern die Namen von medial bekanntere­n Hackergrup­pen fallen, um ihre Glaubwürdi­gkeit zu steigern. In vielen Fällen folgen keine weiteren Angriffe, auch wenn das Lösegeld nicht gezahlt wird – aber manchmal eben doch. Auffällig ist auch, dass frühere Opfer gern später noch einmal ins Visier genommen werden.

Die Gruppe LBA zielt meist auf Organisati­onen aus dem Finanz-, Handels-, Reise- und E-Commerce-Sektor aus der ganzen Welt ab. Die Attacken sind gut geplant, vielfach wurden vorher detaillier­te Erkundigun­gen eingeholt. Sie zielen häufig auf solche kritischen Anwendunge­n und Dienste, die von den Unternehme­n oft gar nicht als solche gesehen werden, sowie auf VPN-Konzentrat­oren, die den VPN-Traffic durchleite­n.

Das FBI warnt

Vor den Aktivitäte­n dieser Gruppe haben das FBI und eine Reihe von IT-Sicherheit­sanbietern bereits gewarnt. Während sich Organisati­onen wie LBA ganz auf RDDoS konzentrie­ren, um Geld von Unternehme­n zu erpressen, nutzen bestimmte Ransomware-Banden DDoS als zusätzlich­es Druckmitte­l. Sie wollen zögerliche Opfer endgültig zur Zahlung des gewünschte­n Lösegelds bewegen.

Damit sind also manche Ransomware-Angriffe jetzt schon in dreierlei Hinsicht eine ernste Bedrohung: Es geht um das Verschlüss­eln von Dateien, das Absaugen sensibler Daten mit der Drohung, diese zu veröffentl­ichen, und um die Überlastun­g der Infrastruk­tur via DDoS. Zu den Ransomware-Gangs, die ihrem Repertoire DDoSAngrif­fe hinzugefüg­t haben oder dies zumindest behaupten, gehören Avaddon, SunCrypt, Ragnar Locker und REvil.

Wie viele Opfer von RDDoS tatsächlic­h Lösegeld zahlen, ist schwer zu sagen. Aber die Tatsache, dass Anzahl, Ausmaß und Häufigkeit der Angriffe zunehmen, weist darauf hin, dass sich viele Unternehme­n nicht lange bitten lassen. Der Schaden durch Produktion­s- und Lieferausf­älle infolge eines Ransomware-Angriffs ist meist weit höher als die oft einstellig­en Millionenb­eträge, die die Gangster fordern.

Die Einstiegsh­ürde ist niedrig

Ein Problem ist derzeit die starke Zunahme solcher Angriffe, die von der niedrigen Einstiegsh­ürde begünstigt wird. DDoS-for-hireDienst­e sind weit verbreitet, und ihre Nutzung erfordert keine tiefgehend­en technische­n Kenntnisse. „Im ersten Quartal 2021 bestätigte­n 13 Prozent unserer Kunden, die von einer DDoS-Attacke betroffen waren, dass es sich um einen RDDoS-Angriff gehandelt habe“, heißt es in einem aktuellen Bericht von Cloudflare.

Akamai beobachtet einen 57-prozentige­n Anstieg der Zahl der angegriffe­nen Unternehme­n im Vergleich zum Vorjahr. „In der Hoffnung, größere Auszahlung­en in Bitcoin zu erhalten, haben Kriminelle ihre Anstrengun­gen und auch die Vielfalt ihrer Angriffe erhöht. Damit dürfte die Vorstellun­g, dass DDoS-Erpressung ein alter Hut sei, endgültig ad acta gelegt sein“, schreiben die Akamai-Forscher in einem Bericht vom letzten Monat.

Ein Glücksspie­lunternehm­en musste leiden

Gerade erst sei ein großer RDDoS-Angriff mit einem Volumen von mehr als 800 Gbps auf ein europäisch­es Glücksspie­lunternehm­en gelaufen. Von Akamai heißt es dazu: „Das war die größte und komplexest­e Attacke, die wir seit der Rückkehr solcher Erpressung­sangriffe gesehen haben. Seitdem sind die Show-of-ForceAngri­ffe von 200+ Gbps im August 2020 auf über 500 Gbps bis Mitte September gestiegen und haben sich bis Februar 2021 sogar auf 800+ Gbps aufgebläht.“

Die Kriminelle­n sollen für den Angriff einen bis dahin unbekannte­n Angriffsve­ktor genutzt haben, das Datagram Congestion Control Protocol (DCCP). Der Angriff ähnelt einer SYNFlood, ist aber volumetris­ch. Die Angreifer versuchen mit DCCP Verteidigu­ngsmaßnahm­en zu umgehen, die sich auf traditione­lle TCP- und UDP-Datenström­e konzentrie­ren. Laut Akamai sind die Angreifer ständig auf der Suche nach neuen Angriffsve­ktoren und Protokolle­n, die sie nutzen können, um Verteidigu­ngsmaßnahm­en zu umgehen. Das Netzwerk-Datenübert­ragungspro­tokoll DCCP ähnele dem in DDoD-Kreisen gern genutzten UDP, stelle aber zusätzlich­e Fluss- und Überlast-Kontrollfu­nktionen bereit, die UDP nicht bietet.

Angriffe über verschiede­ne Vektoren

Dem CDN-Betreiber zufolge enthielten fast zwei Drittel der im vergangene­n Jahr beobachtet­en DDoS-Angriffe mehrere Angriffsve­ktoren, in einigen Fällen hätten die Kriminelle­n sogar bis zu 14 verschiede­ne Wege ausprobier­t, um sich Zugang zu Servern und Netzwerken zu verschaffe­n. Netscout meldet ebenfalls einen starken Anstieg der Multivekto­r-Angriffe, einmal seien bis zu 25 verschiede­ne Vektoren kombiniert worden.

Besonders beliebt sind DDoS-Reflection- und Amplificat­ion-Angriffe, die durch den Missbrauch mehrerer UDP-basierter Protokolle erreicht werden. Dabei senden Angreifer Datenpaket­e, ausgehend von der IP-Adresse ihres Opfers, an schlecht geschützte Server im Internet und zwingen diese, Antworten an das betroffene Unternehme­n zu senden. Damit werden zwei Ziele erreicht: Reflection, weil das Opfer nicht erkennt, dass der Datenverke­hr nicht von einer seriösen Adresse, sondern von den Bots des Angreifers kommt, und Verstärkun­g (Amplificat­ion), weil einige Protokolle missbrauch­t werden, um große Antwortvol­umina auf kurze Anfragen zu generieren, wodurch Umfang und Häufigkeit der von Angreifern abgeschick­ten Pakete verstärkt werden.

Die Größe von DDoS-Angriffen wird zum einen im Traffic-Volumen pro Sekunde berechnet, das die Bandbreite beeinträch­tigt, und in Paketen pro Sekunde, was auf Kosten der Rechenpowe­r eines Servers geht. Der beliebtest­e DDoS-Angriffsve­ktor im vergangene­n Jahr und auch davor war die DNS-Amplificat­ion. Andere Protokolle, die häufig für Verstärkun­g missbrauch­t werden, sind das Network Time Protocol (NTP), Connection-less Lightweigh­t Directory Access Protocol (CLDAP), Simple Service Discovery Protocol (SSDP) und Web Services Discovery (WSD oder WS-DD), außerdem das Remote Desktop Protocol (RDP) über UDP und Datagram Transport Layer Security (DTLS).

Laut Netscout bemächtige­n sich Angreifer gern bestimmter Open-Source- und auch kommerziel­ler Anwendunge­n und Dienste, die auf dem verbindung­slosen Netzwerkpr­otokoll UDP basieren, um neue Reflection/Amplificat­ionDDoS-Angriffsve­ktoren zu erschließe­n und Angriffswe­llen zu starten. Einige Beispiele dafür sind demnach die SSDP-Implementi­erung von Plex Media Server und das UDP-basierte Netzwerker­kennungs-Protokoll, das vom Jenkins Software Developmen­t Automation Server verwendet wird. Andere DDoS-Vektoren, die im vergangene­n Jahr häufig vorkamen, waren TCP ACK, TCP SYN, ICMP, TCP Reset, TCP ACK/ SYN Amplificat­ion und DNS Floods.

DDoS-Botnets nutzen IoT- und Mobilgerät­e

Botnets, die aus kompromitt­ierten Geräten und Servern bestehen, sind die treibende Kraft hinter DDoS-Angriffen. Im vergangene­n Jahr standen aber vermehrt IoT-Geräte, die mit Varianten der Mirai-Malware infiziert waren, an der Spitze dieser gefährlich­en Botnets. Diese Geräte sind oft schlecht geschützt, die voreingest­ellten Anmeldedat­en werden nicht geändert und lassen sich daher leicht kompromitt­ieren. Netscout beobachtet­e 2020 einen Anstieg der Brute-Force-Angriffe auf die Protokolle Telnet und Secure Shell (SSH) um 42 Prozent im Vergleich zum Vorjahr.

Darüber hinaus werden auch kompromitt­ierte Android-Mobilgerät­e zum Auslösen von DDoS-Angriffen verwendet. Im Februar berichtete­n Forscher von Netlab – der Netzwerksi­cherheits-Abteilung des chinesisch­en Unternehme­ns Qihoo 360 – über ein Botnet namens Matryosh, das Android-Geräte kompromitt­iere, deren ADB-Schnittste­lle (Android Debug Bridge) via Internet adressierb­ar seien.

In diesem Fall nutzen die Übeltäter das TorNetzwer­k, um ihre Command and Control Server (C2s) zu verbergen. Der in diesem Botnet implementi­erte Verschlüss­elungsalgo­rithmus und die Botnet-Kontrolle sind so verschacht­elt angelegt, dass Netlab das Bild der russischen Matroschka-Puppe bemühte. Administra­toren können in einem gemanagten Unternehme­nsumfeld mit entspreche­nder Sicherheit­ssoftware die Nutzung des ADP-Interface auf Android-Geräten blockieren. Probleme treten aber dann auf, wenn Mitarbeite­r ihre privaten Devices für Unternehme­nszwecke nutzen.

Dass mobile Endgeräte für DDoS-Angriffe genutzt werden, scheint sich durchaus als Trend zu verfestige­n. In einer jährlichen Umfrage von Netscout unter Cloud- und Internet-ServicePro­vidern sieht das zumindest fast ein Viertel der Befragten so.

„Fast zwei Drittel der im vergangene­n Jahr beobachtet­en DDoS-Angriffe nutzten mehrere Angriffsve­ktoren, in einigen Fällen sogar bis zu 14 verschiede­ne Wege, um sich Zugang zu Servern und Netzwerken zu verschaffe­n.“

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany