Hypothetisches Szenario: Nein, es gab keinen DDoS-Angriff mit Zahnbürsten

Angreifer haben angeblich schon unzählige vernetzte Zahnbürsten infiltriert, um damit DDoS-Angriffe auszuführen. Das Szenario ist aber offenkundig nicht real.

Artikel veröffentlicht am , Marc Stöckel
Cyberkriminelle haben angeblich Millionen vernetzter Zahnbürsten infiltriert.
Cyberkriminelle haben angeblich Millionen vernetzter Zahnbürsten infiltriert. (Bild: pixabay.com / Hans)

Cyberkriminelle haben angeblich schon rund 3 Millionen smarte Zahnbürsten mit einer Schadsoftware infiziert, um die vernetzten Geräte in Botnetze einzugliedern und damit DDoS-Angriffe auf verschiedene Onlinedienste auszuführen. Das geht aus einem Bericht der Aargauer Zeitung (via Tarnkappe.info) hervor, in dem auf Daten des Cybersicherheitsunternehmens Fortinet verwiesen wird.

Das von der Zeitung dargestellte Szenario erwies sich inzwischen nach Klarstellung durch Fortinet aber als hypothetisches Beispielszenario: Die kompromittierten Zahnbürsten hätten durch einen Befehl des Angreifers gleichzeitig die Webseite einer Schweizer Firma aufgerufen. Die Seite sei daraufhin zusammengebrochen und vier Stunden lang nicht erreichbar gewesen. Dabei sei ein Schaden in Millionenhöhe entstanden.

Jedes vernetzte Gerät ist ein potenzielles Angriffsziel

"Jedes Gerät, das mit dem Internet verbunden ist, ist ein potenzielles Ziel – oder kann für einen Angriff missbraucht werden", warnte Stefan Züger von der Schweizer Fortinet-Zweigstelle angesichts des geschilderten Szenarios. Das treffe nicht nur auf Babyphones und Webcams zu, sondern ebenso auf elektrische Zahnbürsten. Das Internet werde "systematisch abgeklopft", wo immer eine Tür offen stehe, drängen Kriminelle ein.

Züger und sein Team hätten diesbezüglich erst kürzlich ein Experiment durchgeführt, heißt es in dem Zeitungsbericht. Sie hätten einen Computer "ohne jeglichen Schutz" mit dem Internet verbunden, um zu sehen, wie lange es dauere, bis er befallen sei. Konkrete Details zur Konfiguration dieses Systems werden zwar nicht genannt, angeblich war der Rechner aber schon nach 20 Minuten infiltriert.

Patchen und wachsam bleiben

Dass IoT-Geräte und andere vernetzte Systeme für den Aufbau von Botnetzen missbraucht werden, ist keine Seltenheit. Cyberkriminelle übernehmen dafür die Kontrolle über Geräte wie Router, digitale Videorekorder, Überwachungskameras oder Waschmaschinen. Der Fall mit den Zahnbürsten mag zwar nicht real gewesen sein, verdeutlicht in Verbindung mit den übrigen genannten Beispielen aber dennoch, wie vielfältig die für DDoS-Angriffe missbrauchten Geräteklassen sein können.

Züger empfiehlt vor diesem Hintergrund, die Software vernetzter Geräte automatisch aktualisieren zu lassen – sofern der Hersteller denn überhaupt Sicherheitsupdates bereitstellt. Wo es möglich ist, rät der Sicherheitsexperte zum Einsatz von Antivirensoftware sowie zur Kontrolle des Energie- und Datenverbrauchs. Erhöhte Verbrauchswerte könnten dabei auf eine Malware-Infektion hindeuten.

Nachtrag vom 8. Februar 2024, 7:46 Uhr

Offenkundig war das Szenario mit den drei Millionen Zahnbürsten doch nicht so real, wie von der Aargauer Zeitung dargestellt. Fortinet ließ Bleeping Computer folgendes Statement zukommen:

"Zur Klarstellung: Das Thema Zahnbürsten, die für DDoS-Angriffe verwendet werden, wurde in einem Interview als Beispiel für eine bestimmte Art von Angriffen dargestellt und basiert nicht auf Untersuchungen von Fortinet oder Fortiguard Labs. Es hat den Anschein, dass die Darstellung zu diesem Thema aufgrund von Übersetzungen so weit gedehnt wurde, dass hypothetische und tatsächliche Szenarien vermischt wurden."

Der Inhalt dieser Meldung wurde entsprechend aktualisiert.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


tom.stein 11. Feb 2024

Das sollte der Default-Zustand sein im Heim-Netz. Aber selbstverständlich gibt es auch...

tom.stein 11. Feb 2024

Aber bevor sich da etwas verschiebt: - Die Aargauer Zeitung ist keine Premium-Zeitung...

tom.stein 11. Feb 2024

Klingt gut, ist nicht immer durchführbar: Wie viele Netzwerkdrucker, vernetzte...

tribal-sunrise 08. Feb 2024

Das sind eben die modernen Eco Programme - die brauchen wenig Energie aber laufen extrem...


Aktuell auf der Startseite von Golem.de
Royal Navy
Atom-U-Boot fängt russisches Schiff an Unterseekabeln ab

Ein Atom-U-Boot der Royal Navy ist nahe einem russischen Schiff in britischen Gewässern aufgetaucht, um es am Ausforschen unterseeischer Infrastruktur zu hindern.

Royal Navy: Atom-U-Boot fängt russisches Schiff an Unterseekabeln ab
Artikel
  1. Nvidia Geforce RTX 5090 im Test: Eine neue Ära der 3D-Grafik beginnt
    Nvidia Geforce RTX 5090 im Test
    Eine neue Ära der 3D-Grafik beginnt

    Mit der Blackwell-Architektur beginnt der Wandel zu vollständig KI-basiertem 3D-Rendering. Die Ergebnisse beeindrucken und enttäuschen zugleich.
    Ein Test von Martin Böckmann

  2. Vorschau The Dark Ages: Das nächste Doom wird Panzer statt Kampfjet
    Vorschau The Dark Ages
    Das nächste Doom wird "Panzer statt Kampfjet"

    Veröffentlichung im Mai 2025, bodenständiges Strafing statt Rumspringen: Golem.de hat von id Software mehr über Doom - The Dark Ages erfahren.
    Von Peter Steinlechner

  3. KI-Projekt: Stargate wird zum Zankapfel zwischen Musk und Trump
    KI-Projekt
    Stargate wird zum Zankapfel zwischen Musk und Trump

    Elon Musk äußert öffentlich Bedenken am KI-Großprojekt Stargate, das US-Präsident Donald Trump eben erst vorgestellt hat.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Finde einen Job mit
Mach dich schlauer mit
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Jetzt vorbestellbar mit Vorteilen: Samsung Galaxy S25 (Ultra) • Gigabyte 27" QHD/180Hz 249€ • Bis -50% Smartphones von Google, Samsung & Apple • LG OLED 77" -63% • Ubisoft PC-Spiele bis -86% • 3 für 2 bei UHD-Blu-rays [Werbung]
    •  / 
    pFad - Phonifier reborn

    Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

    Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


    Alternative Proxies:

    Alternative Proxy

    pFad Proxy

    pFad v3 Proxy

    pFad v4 Proxy