Für die Lücke liegt bereits seit März 2012 ein Patch vor. Allerdings ist unklar, wie gut M2M-Systeme davor geschützt sind. Ein Proof of Concept des Exploits, den der Angreifer offenbar nutzt, ist seit Ende Oktober bekannt.
“Der Wurm ist in der Lage, zusätzlich zu herkömmlichen Computern auch eine Reihe kleiner, internetfähiger Geräte anzugreifen”, erklärt Hayashi. “Varianten gibt es für Chiparchitekturen, die üblicherweise in Geräten wie Heimroutern, Settop-Boxen und Sicherheitskameras zu finden sind.”
Bisher gibt es noch keine Berichte über einen Angriff mittels Darlloz. Weil aber Darlloz gezielt in der Nische sein Unwesen treibt, ist es auch sehr gut möglich, dass Infektionen nicht bemerkt werden.
Linux ist häufig das Betriebssystem automatisierter, internetfähiger Geräte. Diese reichen von handelsüblichen Routern bis hin zu industriellen Kontrollsystemen. Viele davon nutzen auch über Apache-Web- und PHP-Server bereitgestellte Schnittstellen. Intel-x86-Systeme scheinen das Hauptziel von Darlloz zu sein. Allerdings existieren auch Varianten für andere Architekturen wie ARM, PPC, MIPS und MIPSEL. Das deutet darauf hin, dass der Angreifer sehr am Internet der Dinge interessiert ist.
“Dass Hersteller von Geräten mit versteckten Betriebssystemen und Software ihre Produkte ohne Nachfrage beim Nutzer konfigurieren, macht die Sache kompliziert. Viele Anwender sind sich wahrscheinlich gar nicht bewusst, das sie anfällige Geräte in ihrem Heimbüro verwenden”, so Symantec. “Ein weiteres Problem ist, dass auch wenn Nutzer von anfälligen Geräten wissen, die Hersteller für einige Produkte keine Updates bereitstellen, weil die Technik veraltet ist oder Hardwarebeschränkungen vorliegen. Dazu zählen etwa zu wenig Speicher oder eine zu langsame CPU, um neue Software-Versionen zu unterstützen.”
Erst kürzlich hatte das Sicherheitsunternehmen in einem Ausblick auf 2014 darauf hingewiesen, dass das Internet der Dinge zum “Internet der Schwachstellen” werden könnte. Die Experten erwarten “ein bisher unbekanntes Maß an befallenen smarten Geräten”, weil die Verbreitung intelligenter Produkte stetig wachse, die Hersteller sich der Gefahren aus dem Internet aber nur unzureichend bewusst seien.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…