Share
Beitragsbild zu DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker.

In den vergangenen zwei Jahren rückten solche illegalen Angebote immer stärker in das Blickfeld der Behörden. Ende 2018 beschlagnahmte das FBI die Domains von 15 Boot Services, von denen bekannt war, dass sie einige der weltweit führenden DDoS-as-a-Service-Angebote darstellen. Im Oktober 2019 beschlagnahmte die niederländische Polizei Server des kugelsicheren Hosting-Providers K.V. Solutions. Diese Server waren als bösartig bekannt und beherbergten mehrere Command and Control Server für IoT-Botnetze. Im April 2020 beschlagnahmte die niederländische Polizei, die mit Hosting-Diensten, Registraren, internationalen Polizeidienststellen, Europol, Interpol und dem FBI zusammenarbeitet, weitere 15 ungenannte Boot Services.

Amateure haben die Szene übernommen

Laut Radware gab es nach der Verhaftung der Verantwortlichen einen geringfügigen Rückgang der DDoS- Aktivitäten, allerdings waren diese Maßnahmen insgesamt gesehen ineffektiv. Denn der Markt für diese illegalen Dienste hat sich verändert. Heute sind es weniger die berüchtigten DDoS-Gruppen wie Lizard Squad, die in sozialen Medien umherwandern oder Angriffe starten. Die Darknet-Foren sind weitgehend aufgegeben worden. Die Landschaft scheint ruhig zu sein, aber das ist nicht der Fall. Im Untergrund hat sich eine Szene aus Amateuren etabliert, die ihre Freunde beeindrucken, Ausfälle verursachen und Profit machen wollen.

Einer der Gründe für das fortlaufende Wachstum liegt in der Zugänglichkeit von offenem Quellcode, der für den Aufbau von IoT-Botnetzen verwendet wird. Die Booter- und Stresser-Industrie ist laut Radware so stark gewachsen, dass sich die Strafverfolgungsbehörden auf der ganzen Welt fragen, wie sie ein Problem in den Griff bekommen können, das außer Kontrolle gerät. Insbesondere Google ist bei Anbietern von Booter- und Stresser-Diensten sehr beliebt, um offen für ihre Dienste zu werben. DDoS ist zwar fast überall auf der Welt illegal, aber Gesetze der einzelnen Länder haben Suchmaschinen-Algorithmen nicht daran gehindert, kriminelle Websites zu indizieren. Schlimmer noch, es gibt nichts, was Cyberkriminelle daran hindert, zu bezahlen und Suchmaschinen zu nutzen, um für ihre Dienste zu werben.

Werbung über Suchmaschinen

Die Basispakete für DDoS-for-hire im öffentlichen Internet sind in den letzten 5 Jahren relativ unverändert geblieben. Die Grundpakete liegen nach wie vor zwischen US-$ 9,99 und 19,99 pro Monat. Wer für den Dienst bezahlt, erhält normalerweise 30 Tage lang Zugriff auf das Botnet des Anbieters, so dass er zeitlich begrenzte Angriffe starten kann, die zwischen 300 und 3600 Sekunden dauern. Für leistungsfähigere Pakete werden bis zu US-$ 5.000 bezahlt.

Auch Instagram hat sich zu einer neuen Plattform für die Booter- und Stresser-Branche entwickelt. Die Plattform ermöglicht es Bot-Herdern, für ihre illegalen Dienste zu werben, indem sie Bilder ihrer Botnets veröffentlichen, insbesondere auch die Anzahl ihrer Bots. Allerdings findet man hier vor allem kleinere Botnetze zu sehr niedrigen Preisen, die von heute auf morgen verschwunden sein können.

Das Übel an der Wurzel packen

Wie die Vergangenheit zeigt, sind Takedowns und Verhaftungen nicht die langfristige Lösung. Die wachsende Booter- und Stress-Industrie einzudämmen, bedeutet laut Radware, das Kernproblem anzugehen: die Geräte und Server, mit denen groß angelegte Botnets und rekordverdächtige Angriffsvolumen erstellt werden. Radware empfiehlt, sich intensiver mit dem Wachstum des IoT-Marktes und dem Mangel an Regulierung und Sicherheitsstandards für Geräte befassen, die mit dem Internet verbunden werden. Darüber hinaus müssen die Probleme im Zusammenhang mit offenen Resolvern und Reflektoren im Internet angegangen werden. Es wird zwar immer neue Angriffsvektoren geben, aber die zeitnahe Entwicklung und vor allem das Einspielen von Patches könnte schon viele Probleme lösen. Allerdings schaffen die verteilte Natur und die verschiedenen Ebenen der Verantwortung für die Probleme, der Mangel an finanziellen Anreizen und der Mangel an Wissen und einem Gefühl der Dringlichkeit für die Sicherheit erhebliche Herausforderungen.

Solange Geräte innerhalb von Sekunden infiziert werden können und offene Dienste und Resolver bestehen bleiben, wird das Problem weiterbestehen. Die einzige Möglichkeit, Kriminelle zu demotivieren, besteht laut Radware darin, den Bot-Herdern die riesige Angriffsfläche zu entziehen und gleichzeitig durch geeignete Maßnahmen die Widerstandskraft gegen erfolgreiche DDoS-Angriffe zu erhöhen. Die ultimative Lösung besteht darin, die Durchführung dieser Angriffe zu schwierig und zu teuer zu machen. Damit wird den kleineren Cyberkriminellen und Möchtegern-Hackern ein Ende gesetzt.

Weitere Informationen finden Sie unter www.radware.com

Foto: https://pixabay.com/de/

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden