GorillaBot mit über 300.000 DDoS-Angriffen Neue Botnet-Malware zielt auf kritische Infrastrukturen

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

GorillaBot, ein hochentwickeltes Botnetz, hat sich im September 2024 als neue Bedrohung im Bereich DDoS-Angriffe etabliert. Mit über 300.000 Angriffsbefehlen in weniger als einem Monat zeigt es eine globale Reichweite und hohe technische Raffinesse.

Das Botnet Gorilla zielt auf kritische Infrastrukturen ab.(Bild:  Dall-E / KI-generiert)
Das Botnet Gorilla zielt auf kritische Infrastrukturen ab.
(Bild: Dall-E / KI-generiert)

GorillaBot, ein neuer Akteur in der Welt der DDoS-Angriffe, hat sich im September 2024 als bedeutende Bedrohung etabliert. Innerhalb eines kurzen Zeitraums von weniger als einem Monat verzeichnete das NSFOCUS Global Threat Hunting System über 300.000 ausgeführte Angriffsbefehle dieses Botnets. Auffällig ist die kontinuierliche Aktivität, die rund um die Uhr beobachtet wird.

GorillaBot greift weiltweit kritische Infrastrukturen an

Mit einer beeindruckenden Dichte an Angriffen konzentriert sich GorillaBot auf 113 Länder, wobei China und die USA am stärksten betroffen sind. Besonders auffällig sind Angriffe auf kritische Infrastrukturen, darunter Universitäten, Regierungsstellen, Banken sowie Telekommunikationsunternehmen.

Mirai als Basis von GorillaBot

Die technische Grundlage von GorillaBot ist eine modifizierte Version des Mirai-Quellcodes, der bereits durch seine Wirksamkeit im DDoS-Bereich bekannt ist. GorillaBot hebt sich durch den Einsatz von 19 verschiedenen Angriffsmethoden von anderen Mirai-Varianten ab. Zu den häufigsten Techniken zählen UDP-Flooding, ACK-BYPASS-Flood und VSE-Flood. Die Präferenz für UDP-basierte Angriffe ermöglicht es den Angreifern, durch IP-Spoofing besonders hohen Netzwerkverkehr zu generieren. Diese Technik ist besonders effektiv, da sie ohne Verbindungsaufbau auskommt und somit schwer zu blockieren ist.

Besonders besorgniserregend ist die Fähigkeit des Botnets, verschiedene CPU-Architekturen wie ARM, MIPS, x86 und x86_64 zu unterstützen. Dies erweitert das potenzielle Angriffsspektrum auf eine breite Palette von Geräten, insbesondere im Bereich des Internet of Things (IoT) und von Cloud-Hosts. Die Persistenz von GorillaBot auf infizierten Systemen wird durch die Integration von Mechanismen zur Aufrechterhaltung der Kontrolle über betroffene Geräte erreicht. So installiert der Schädling nach der Infektion Dateien und Dienste, die sich selbst bei Neustarts des Systems wieder aktivieren. Dies macht eine manuelle Säuberung oder herkömmliche Maßnahmen zur Bedrohungsbeseitigung äußerst schwierig.

Ein weiteres beunruhigendes Merkmal ist die Verwendung von Verschlüsselungstechniken, die von der KekSec-Gruppe populär gemacht wurden. Diese dienen dazu, Schlüsselinformationen zu verbergen und den Quellcode der Malware schwerer rückverfolgbar zu machen. Der Einsatz solcher Verschlüsselungsmechanismen deutet auf eine hohe Professionalität der Angreifer hin.

(ID:50195871)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung