Neues IoT-Botnet aus IP-Kameras, Routern und NAS-Boxen formiert sich [Update]

Das Threat-Research-Team von Check Point hat in den letzten Wochen einen deutlichen Anstieg von Infektionen bei IP-Kameras, Routern von Privatanwendern und NAS-Geräten im SOHO-Umfeld bemerkt. Aber auch vorzugsweise in Firmen verwendete Produkte, etwa ein Netzwerk-Management-System, werden angegriffen. Für die Infektion wird immer der gleiche – offenbar aber noch in Entwicklung befindliche Schadcode eingesetzt. Die infizierten Geräte werden alle von einem Punkt aus durch einen Angreifer kontrolliert.

Update, 21. Oktober 0 Uhr 18: Die Meldung wurde um die untenstehenden Erkenntnisse des chinesichen Security-Anbieters Qihoo ergänzt.

Das deutet den Check-Point-Experten zufolge alles auf einen bevorstehenden IoT-Botnet-Sturm mit womöglich gravierenden Auswirkungen auf weite Teil des Internets hin. Die von dem neuen Botnet ausgehenden Attacken könnten ihnen zufolge die durch das Mirai-Botnet im vergangenen Jahr deutlich übertreffen.

Wie sich IoT_reaper von Mirai unterscheidet

Auch Experten des chinesischen IT-Security-Anbieters Qihoo haben über Erkenntnisse zu dem Botnet berichtet. Ihnen zufolge wurde ein kleiner Teil des Codes von der Mirai-Malware entlehnt. Allerdings unterscheidet sich der Rest und auch das Vorgehen der Angreifer deutlich davon.

Beispielsweise werde nicht mehr versucht, schwache Passwörter zu knacken, sondern werden bekannte Schwachstellen in IoT-Geräten ausgenutzt. Außerdem eigne sich die von ihnen “IoT_reaper” genannte Malware für komplexere Angriffsszenarien. Und da sie nur vorsichtig scanne, bleibe sie bei vielen Sicherheitslösungen unterhalb der Schwellwerte.

Das im Aufbau befindliche Botnet ist nicht der erste Mirai-Nachfolger oder Nachahmer. Mit Brickerbot, Hajime und Persirai kaperten diverse Schadprogramme schon vernetzte, respektive IoT-Geräte. Bemerkenswert ist an der aktuellen Neuauflage aber offenbar die besonders systematische Rekrutierung von Bots. Check Point konnte in über 60 Prozent der an seine Threat Cloud berichtenden Unternehmensnetzwerken Angriffsversuche feststellen.

Bereits über eine Million Netzwerke infiziert

Das Threat-Research-Team bei Check Point geht derzeit bereits von über einer Million Netzwerken aus, die infizierte Geräte enthalten. Seiner Analyse zufolge dürfte der Aufbau des Botnets bald abgeschlossen sein. Sie sprechen von der Ruhe vor dem Sturm und orakeln dunkel: “Der nächste Cyber-Hurrikan steht bevor.”

Die untersuchten Aktivitäten ähnelten auf den ersten Blick denen beim Mirai-Botnet. Sie seine aber ausgefeilter und komplexer. Zum Beispiel verbreite sich die verwendete Malware wurmartig – also von einmal befallenen Geräten aus, nicht nur von einer zentralen Stelle.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Um darüber zu spekulieren, wer hinter dem Botnet steckt und welche Absichten damit verfolgt werden, ist es noch zu früh. Niemals zu spät ist es dagegen, Anwender darauf hinzuweisen, für die Gerätekategorien die auch diesmal im Mittelpunkt stehen, grundlegende Sicherheitsmaßnahmen wie die Änderung des Default-Passwortes und das Einspielen von Updates vorzunehmen.

Dem Check-Point-Bericht zufolge werden von den Hintermännern des neuen Botnets Sicherheitslücken und – wahrscheinlich oft ältere – Schwachstellen in IP-Kameras, Routern, WLAN-Access-Points und NAS-Geräten ausgenutzt. Auf der von ihnen erstellten Liste stehen unter anderem Geräte von Belkin/Linksys (Belkin Linksys WRT110, Belkin Linksys E1500/E2500), D-Link (die Router D-Link 850L, D-Link DIR-600/300 sowie der Serie D-Link DIR800) und Netgear (unter anderem Router und ReadyNAS-Boxen, aber auch das Management-System Netgear ProSAFE NMS300). Außerdem wird von den Angreifern offenbar eine Lücke im Synology DiskStation Manager und in Linux ausgenutzt.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago