Die Botnet-Landschaft als sozialer Graph

Der Blick in den Abgrund

8. August 2016, 11:30 Uhr | Autor: Igal Zeifman / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Genauer hinsehen

Sozialer Graph
Bild 2: Eine der Angriffseinheiten in vergrößerter Darstellung
© Imperva

In Bild 2 sind drei Cluster aus kompromittierten Geräten (A, B und C) erkennbar, die auf ein einzelnes Ziel zusammenlaufen. Die Geräte in jedem Cluster sind durch gemeinsame Angriffe in der Vergangenheit verbunden. Das heißt, dass sie zum selben Botnet gehören und von dem (den) selben Botnet-Betreiber(n) gesteuert wird (werden).

Es sollte beachtet werden, dass diese drei Cluster wahrscheinlich zwei unterschiedliche Botnets sind, weil die Nähe zwischen A und B zeigt, dass sie ähnliche Verhaltensmuster an den Tag legen. Daran kann erkannt werden, wie Täter ihre Botnet-Ressourcen einsetzen, um multitaskingfähig zu werden. So können sie einige Angriffe gleichzeitig beginnen, ohne (normalerweise) zugleich alle Ressourcen, die sie kontrollieren, auf ein einziges Ziel zu richten.

Dieses Mal jedoch haben die Angreifer ihr Ziel im Visier und greifen mit allem an, was sie haben – wenn auch ohne Erfolg. Sogar trotz der zusätzlichen Kraft des größeren Botnet C bleibt das Ziel online, das durch die Maßnahmen von Imperva geschützt ist.

In der Nähe kann man auch das Cluster C.2 erkennen. Diese Geräte verhalten sich gerade genauso wie das benachbarte Cluster C, aber an diesem spezifischen Angriff nimmt es nicht teil.

Der Grund dafür ist wahrscheinlich, dass die Schadsoftware entfernt wurde, entweder vom Besitzer des Gerätes oder anderen Angreifern, die alle bereits vorhandene Schadsoftware entfernt haben, nachdem sie ihre eigenen Hintertüren installiert hatten.

Die Nahansicht kann solche Geschichten eines einzigen Angriffes enthüllen. Wenn das Bild in hoher Auflösung erforscht wirde, können die Hintergrundgeschichten tausender angreifender Geräte aufgedeckt werden, die sich in den Pixeln finden.

Anbieter zum Thema

zu Matchmaker+

  1. Der Blick in den Abgrund
  2. Genauer hinsehen
  3. Drei verschiedene Arten von Angriffsszenarien
  4. Wenn es persönlich wird

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Imperva

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+