{"id":7812,"date":"2020-11-17T09:08:23","date_gmt":"2020-11-17T08:08:23","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7812"},"modified":"2023-11-10T16:27:00","modified_gmt":"2023-11-10T15:27:00","slug":"ddos-attacken-per-mobile-botnet","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ddos-attacken-per-mobile-botnet\/","title":{"rendered":"Mobile Security: DDoS-Attacken per Mobile-Botnet"},"content":{"rendered":"<p>Konventioneller Weise werden DDoS-Angriffe \u00fcber Rechner oder Server realisiert, jedoch gibt es eine Trendwende: Der IT-Sicherheitsspezialist ESET deckte dieses Jahr einen DDoS-Angriff per Mobile-Botnet auf. Das verwundert kaum, werden mobile Endger\u00e4te doch immer leistungsf\u00e4higer bei immer schneller werdender Internetverbindung. Mobile Security gewinnt an Relevanz.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mobile Security: Malware macht mobil<\/h2>\n<p>Ein kleiner R\u00fcckblick auf die vergangenen Jahre f\u00f6rdert eine interessante Entwicklung zutage: Der Security-Spezialist <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2020_mobile-malware-weniger-aber-gefaehrlicher\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky entdeckte<\/a> im Jahre 2018 sagenhafte 116,5 Millionen Angriffe, die auf mobile Sch\u00e4dlinge zur\u00fcckgehen. Im Jahre 2019 waren es mit weltweit 80 Millionen Angriffen deutlich weniger. Dies sei kein Grund zur Entwarnung, erkl\u00e4rt das russische Softwareunternehmen, denn die eingesetzte mobile Malware scheint zweckgebundener zu werden.<\/p>\n<p>Das Smartphone findet privat wie beruflich immer h\u00e4ufiger Einsatz, die \u201eAlways-on\u201c-Mentalit\u00e4t macht mobile Malware f\u00fcr Cyberkriminelle sehr reizvoll. In 2019 war das Verteilen der Malware \u00fcber offizielle App Stores extrem beliebt. Dabei sind gerade jene Nutzer*innen gef\u00e4hrdet, die auf eine Sicherheitsl\u00f6sung auf dem mobilen Endger\u00e4t verzichten. Victor Chebyshev, Kaspersky-Sicherheitsexperte, erkl\u00e4rt: \u201eDie Ergebnisse des Reports zeigen vor allem zwei Trends in Bezug auf mobile Malware im Jahr 2019. Erstens: Wir haben festgestellt, dass es h\u00e4ufiger Angriffe auf die pers\u00f6nlichen Daten der Nutzer gab; und zweitens: Es wurden vermehrt Trojaner in den beliebtesten App-Stores gefunden.\u201c<\/p>\n<h4>G DATA: Smartphone als digitaler Pandemie-Helfer<\/h4>\n<p>Im aktuellen <a href=\"https:\/\/www.gdata.de\/news\/2020\/09\/mobile-malware-schaedliche-android-apps-im-sekundentakt\" target=\"_blank\" rel=\"nofollow noopener\">Mobile Malware Report vom Cyber-Defense-Unternehmen G DATA<\/a> zeigt sich, dass sch\u00e4dliche Android-Apps im Sekundentakt im App Store landen: Alle acht Sekunden wird eine neue Android-App ver\u00f6ffentlicht, die Schadsoftware enth\u00e4lt. Tim Berghoff, Security Evangelist im Hause G DATA, erkl\u00e4rt eine aktuell zus\u00e4tzliche Komponente: \u201eDas Smartphone hat in der Pandemie noch einmal mehr an Bedeutung als digitaler Helfer im Alltag gewonnen. So haben mehr Menschen die M\u00f6glichkeit des kontaktlosen Bezahlens mit dem Smartphone genutzt. Das Smartphone ist zugleich berufliche Kommunikationszentrale, Verbindung zu Freunden und Verwandten und auch Bezahl-Terminal.\u201c<\/p>\n<p>So sei eine aktuelle Masche, Corona-Tracker in den App Store zu stellen. \u201eAber verborgen hinter der praktischen \u00dcbersicht mit Infektionszahlen in Echtzeit laden sich Nutzer, Adware oder im schlimmsten Fall sogar Ransomware auf ihr mobiles Ger\u00e4t\u201c, warnt G DATA. Allein in den ersten sechs Monaten dieses Jahres wurden von dem Security-Spezialisten \u201emehr als zwei Millionen Android-Apps mit Malware und damit durchschnittlich mehr als 11.000 Apps pro Tag\u201c aufgesp\u00fcrt. Malware kann der Beginn der Kaperung des Smartphones sein, weshalb Mobile Security neuen Stellenwert bekommen sollte.<\/p>\n<p>&nbsp;<\/p>\n<h3>Die Gefahr von Mobile Botnets<\/h3>\n<p>Als Botnet bezeichnet man ein Netzwerk aus Ger\u00e4ten wie Computern oder auch mobilen Endger\u00e4ten, das f\u00fcr Routineaufgaben verwendet wird. Man unterscheidet gut- und b\u00f6sartige Botnets. Mit dem Projekt <a href=\"https:\/\/setiathome.berkeley.edu\/\" target=\"_blank\" rel=\"nofollow noopener\">SETI@home<\/a> hat die Berkeley University ein gutartiges Botnet geschaffen, welches die Rechenkraft des Netzwerks nutzt, um nach au\u00dferirdischem Leben zu suchen. Ein prominentes Beispiel f\u00fcr ein b\u00f6sartiges Botnetz ist das <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Risiken\/BotNetze\/WeitereBotNetze\/Mirai.html\" target=\"_blank\" rel=\"nofollow noopener\">Mirai Botnet<\/a>.<\/p>\n<p>Botnets werden h\u00e4ufig f\u00fcr Denial of Service-Angriffe (DoS- oder DDoS-Angriffe) genutzt: Die im Netzwerk enthaltene Rechenpower wird daf\u00fcr genutzt, derartig immensen Traffic auf einer Zielwebsite zu erzeugen, dass die Server \u00fcberlastet sind. In der Folge ist das Online-Angebot nicht mehr erreichbar, was f\u00fcr Seitenbetreiber zu finanziellen Einbu\u00dfen, aber auch zu Rufsch\u00e4digung f\u00fchren kann.<\/p>\n<h4>Mobile Security: WireX Botnet nutzte Android-Apps<\/h4>\n<p>Dass mit leistungsf\u00e4higeren Ger\u00e4ten, die nahezu immer online sind, auch Smartphones gekapert und zu Zombie-Ger\u00e4ten gemacht werden k\u00f6nnen, zeigte sich bereits 2017, als das WireX Botnet aufgedeckt werden konnte. Seinerzeit befanden sich rund 300 verschiedene Android-Apps von den Cyberkriminellen im Google Play Store \u2013 sie wirkten alle harmlos und waren kostenfrei verf\u00fcgbar.<\/p>\n<p>Binnen kurzer Zeit f\u00fchrten diese Apps zu mehr als 100.000 infizierten Ger\u00e4ten in \u00fcber 100 L\u00e4ndern. Wer eine dieser Apps installiert hatte, hatte sein Android-Ger\u00e4t damit in einen der zahlreichen WireX-Zombies verwandelt \u2013 v\u00f6llig unbemerkt vom Besitzer konnten die Ger\u00e4te ferngesteuert als Angriffstools missbraucht werden. Nur durch den Einsatz einer Allianz aus Sicherheitsfirmen war es m\u00f6glich, das WireX Botnet aufzudecken und diesen gro\u00dfangelegten Angriff zu stoppen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Cyberangriffe, wie DDoS-Attacke per Smartphone<\/h3>\n<p>Anfang Oktober <a href=\"https:\/\/www.eset.com\/de\/about\/presse\/pressemitteilungen\/pressemitteilungen\/ddos-attacken-per-smartphone-das-angriffsszenario-der-zukunft\/\" target=\"_blank\" rel=\"nofollow noopener\">berichtete der europ\u00e4ische IT-Sicherheitsspezialist ESET<\/a> \u00fcber das Aufdecken eines DDoS-Angriffs per Mobile Botnet. Gekaperte Zombie-Smartphones wurden von den Cyberkriminellen daf\u00fcr genutzt, die ESET-eigene Website eset.com anzugreifen \u2013 die ideale Gelegenheit f\u00fcr den Sicherheitsspezialisten, sich das Angriffsszenario genauer zu betrachten.<\/p>\n<p>Die gewonnenen Erkenntnisse erkl\u00e4rt Lukas Stefanko, seines Zeichens Android Malware Researcher im Hause ESET: \u201eDDoS-Angriffe werden normalerweise immer noch \u00fcber PCs oder Server realisiert. Die Zeiten \u00e4ndern sich jedoch gerade. Mobile Ger\u00e4te werden leistungsf\u00e4higer und ihre Internetanbindung wird schneller. Wenn ihr Anteil am gesamten Internetdatenverkehr im Consumer-Bereich die von Computern \u00fcbertreffen wird, werden Kriminelle sie noch h\u00e4ufiger f\u00fcr ihre Angriffe verwenden.\u201c<\/p>\n<p>Die Analysen zeigten, dass sich die Cyberkriminellen der App \u201eUpdates for Android\u201c f\u00fcr ihre DDoS-Attacke bediente. Bis Januar 2020 wurden bereits \u00fcber 50.000 Downloads f\u00fcr diese App verzeichnet! Die Angreifer nutzten die leider lasche App Store-Politik von Google aus: In einer ersten Version luden die Angreifer eine saubere Version der App in den Store, g\u00e4nzlich ohne b\u00f6sartige Funktionalit\u00e4t. Per Update wurde dann die Malware in die App implementiert, womit die Schadsoftware auch auf die Smartphones wanderte.<\/p>\n<p>Wie beim konventionellen Botnet funktioniert es auch beim Mobile Botnet, dass jedes infizierte Smartphone individuell angesteuert werden konnte. Per Command &amp; Control Konsole konnten die Kriminellen die f\u00fcr den DDoS-Angriff notwendigen Befehle verteilen, um anvisierte Websites dann im Sekundentakt durch die ferngesteuerten Zombie-Smartphones aufrufen zu lassen. Nach einer Meldung an Google verschwand die App aus dem Play Store, jedoch l\u00e4sst sich die Anwendung noch aus inoffiziellen Quellen beziehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mobile Security: Sch\u00fctzen Sie sich!<\/h2>\n<p>Wir verf\u00fcgen heutzutage \u00fcber extrem leistungsstarke mobile Endger\u00e4te: Smartphone und Tablet sind zum st\u00e4ndigen Begleiter geworden, ersetzen hier und da durchaus schon den konventionellen Rechner und sind nahezu 24\/7 online. Das schreit einerseits nach immenser Flexibilit\u00e4t, andererseits jedoch auch nach Cyberkriminellen, die sich die zum Teil noch fehlende Kompetenz auf dem Gebiet der Mobile Security zunutze macht. Mit den folgenden Tipps k\u00f6nnen Sie Ihre Mobile Security erfolgreich steigern, um so zu verhindern, Ziel derartiger Angriffe zu werden:<\/p>\n<ul>\n<li>Offizielle Quellen: Viele Apps erleichtern den Alltag, im Privaten genauso wie im Beruf. Nichts spricht dagegen, diese Alltagserleichterung auch zu nutzen. Aber: Beziehen Sie Ihre Apps aus offiziellen Quellen. F\u00fcr Android-Ger\u00e4te ist das Googles Play Store, f\u00fcr iOS-Ger\u00e4te Apples iTunes. Um zu verhindern, dass andere Nutzer*innen des Ger\u00e4ts Apps aus inoffiziellen Quellen laden \u2013 etwa wenn der Spr\u00f6ssling das Tablet mitnutzen m\u00f6chte oder mehrere Kolleg*innen Zugriff auf ein Ger\u00e4t haben \u2013 k\u00f6nnen Sie die Installation von Apps aus unbekannten Quellen in den Einstellungen Ihres Smartphones oder Tablets unterbinden.<\/li>\n<li>Updates sofort einspielen: Erhalten Sie Benachrichtigungen zu System- oder App-Updates, schieben Sie diese bitte nicht auf die lange Bank, sondern spielen Sie sie zeitnah ein. Denn Updates k\u00f6nnen bestehende Sicherheitsl\u00fccken schlie\u00dfen. Auch hier gilt: Laden Sie Updates nie von externen Ressourcen herunter! In den Einstellungen Ihres Smartphones oder Tablets k\u00f6nnen Sie bestimmen, dass Updates automatisch eingespielt werden. So k\u00f6nnen Sie nichts vergessen und sowohl Ihr System als auch Ihre Apps sind immer aktuell.<\/li>\n<li>Sicherheitsl\u00f6sung: Setzen Sie auf eine zuverl\u00e4ssige Sicherheitsl\u00f6sung, um Schutz vor einer Vielzahl von Bedrohungen zu erhalten. Lesen Sie Bewertungen und Tests, um effektive Antiviren-L\u00f6sung f\u00fcr Ihr Ger\u00e4t zu finden.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-per-mobile-botnet%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-per-mobile-botnet%2F&text=Mobile%20Security%3A%20DDoS-Attacken%20per%20Mobile-Botnet\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-per-mobile-botnet%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-per-mobile-botnet%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Konventioneller Weise werden DDoS-Angriffe \u00fcber Rechner oder Server realisiert, jedoch gibt es eine Trendwende: Der IT-Sicherheitsspezialist ESET deckte dieses Jahr einen DDoS-Angriff per Mobile-Botnet auf. Das verwundert kaum, werden mobile Endger\u00e4te doch immer leistungsf\u00e4higer bei immer schneller werdender Internetverbindung. Mobile Security gewinnt an Relevanz. &nbsp; Mobile Security: Malware macht mobil Ein kleiner R\u00fcckblick auf die vergangenen Jahre f\u00f6rdert eine interessante Entwicklung zutage: Der Security-Spezialist Kaspersky entdeckte im Jahre 2018 sagenhafte [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8679,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763,765],"class_list":["post-7812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7812"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7812\/revisions"}],"predecessor-version":[{"id":10802,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7812\/revisions\/10802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8679"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}