MalwareIoT-SicherheitCyberkriminalität

xlabs_v1: Neuer Mirai-Botnet kapert Android-Geräte für DDoS-Attacken

xlabs_v1: Neuer Mirai-Botnet kapert Android-Geräte für DDoS-Attacken
Zusammenfassung

Eine neue, von Mirai abgeleitete Botnet-Variante namens xlabs_v1 bedroht weltweit internetexponierte Geräte und stellt auch für deutsche Nutzer, Unternehmen und Behörden ein erhebliches Risiko dar. Die Malware zielt gezielt auf Android-Geräte ab, die den Android Debug Bridge (ADB)-Dienst mit Standardeinstellungen aktiviert haben – darunter Android-TV-Boxen, Set-Top-Boxen, Smart-TVs und IoT-Hardware. Sicherheitsforscher von Hunt.io haben das Botnet nach der Entdeckung eines ungeschützten Servers in den Niederlanden analysiert und dokumentiert, dass xlabs_v1 als DDoS-for-hire-Service fungiert und über 21 verschiedene Angriffsoptionen auf TCP-, UDP- und Raw-Protokollen verfügt. Besonders besorgniserregend ist die kommerzielle Ausrichtung: Der Betreiber mit dem Alias "Tadashi" bietet das Botnetz nach Bandbreitentarife gestaffelt als Service an und richtet sich dabei gezielt auf Spieleserver und Gaming-Infrastruktur. Für Deutschland bedeutet dies eine wachsende Bedrohung für Privatnutzer mit unsicher konfigurierten IoT-Geräten, für Gameserver-Betreiber sowie für Unternehmen mit internetgestützten Infrastrukturen, die als Angriffsressourcen missbraucht werden könnten.

Die von Hunt.io durchgeführte Analyse offenbart ein hochgradig spezialisiertes Botnetz, das sich deutlich von klassischen Mirai-Varianten unterscheidet. xlabs_v1 verfügt über 21 verschiedene Flood-Varianten, die TCP-, UDP- und Raw-Protokolle nutzen – einschließlich RakNet und OpenVPN-verformter UDP-Pakete, die auch Consumer-Grade-DDoS-Schutzmaßnahmen umgehen können.

Die technische Besonderheit liegt in der Mehrplattform-Unterstützung: Neben dem Android APK-Paket “boot.apk” unterstützt der Botnet-Code ARM-, MIPS-, x86-64- und ARC-Architekturen. Dies deutet darauf hin, dass der Betreiber bewusst auf eine breite Palette von IoT-Geräten und Routern abzielt. Die Malware wird via ADB-Shell direkt in das Verzeichnis “/data/local/tmp” injiziert, ohne dass eine Persistenzmechanismus erforderlich ist.

Ein ausgeklügeltes Bandbreitenprofiling-System zeigt die kommerzielle Ausrichtung: Der Botnet-Operator misst die verfügbare Bandbreite jedes kompromittierten Geräts durch parallele TCP-Verbindungen zu Speedtest-Servern und ordnet die Ressourcen dann in Preis-Tiers ein. Dies ermöglicht ein flexibles Abrechnungsmodell für zahlende Kunden.

Besonders bemerkenswert ist die “Killer”-Funktion von xlabs_v1, mit der konkurrierende Botnetze vom befallenen Gerät verdrängt werden, um die gesamte verfügbare Bandbreite für die DDoS-Anschläge zu nutzen. Der Threat Actor signiert seine Arbeit durch einen ChaCha20-verschlüsselten String mit dem Moniker “Tadashi”.

Sicherheitsexperten ordnen xlabs_v1 als “mittleres” kommerzielle Cyber-Bedrohung ein – ausgefeilter als typische Script-Kiddie-Forks, aber weniger raffiniert als Top-Tier-DDoS-Operationen. Der Fokus liegt auf Preiswettbewerb und Angriffsvariabilität statt technischer Sophistication. Gaming-Server-Betreiber und kleine Unternehmen mit IoT-Geräten sind die primären Ziele. Die Analyse unterstreicht die anhaltende Gefahr für die Gaming-Industrie und die Notwendigkeit, ADB-Dienste auf Netzwerk-Geräten zu sichern oder zu deaktivieren.