Nieuwe malware maakt IoT-apparaten onderdeel van DDoS botnet

hacker

Internet of Things (IoT)-apparaten zijn doelwit van een nieuwe vorm van malware. De malware ‘Mirai’ infecteert Linux gebaseerde IoT-apparaten en maakt deze onderdeel van een botnet, dat wordt ingezet om DDoS-aanvallen uit te voeren.

Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf MalwareMustDie, die verschillende varianten van Mirai hebben onderzocht. De malware wordt verspreidt als een ELF-bestand, het standaard bestandsformaat voor uitvoerbare bestanden op Linux. De kwaadaardige software richt zich voornamelijk op routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die Busybox draaien.

SSH en telnet

De malware maakt misbruik van het feit dat veel gebruikers het standaardwachtwoord van apparaten niet wijzigen. De aanvallers proberen via SSH of telnet toegang te krijgen tot het apparaat en hier in te loggen met de standaard inloggegevens. Eenmaal binnen laden zij de malware, waarna deze zich in het apparaat nestelt.

Mirai neemt verschillende maatregelen om detectie door beveiligingssoftware te voorkomen. Zo worden verschillende processen vertraagd uitgevoerd om de kans op detectie te voorkomen. Daarnaast worden malafide bestanden die door beveiligingssoftware kunnen worden geïdentificeerd van het systeem verwijderd. Vervolgens opent de malware de benodigde poorten om contact te leggen met de Command & Control (C&C) server van de aanvallers, waarna het instructies afwacht.

Maatregelen

MalwareMustDie stelt dat Mirai een directe afstammeling is van een ouder trojan die bekend staat onder de namen Gafgyt, BASHLITE en Torlus. De onderzoekers adviseren beheerders toegang via telnet te blokkeren op Linux apparaten en de TCP/48101 poort te blokkeren. Daarnaast adviseren de onderzoekers Busybox alleen toegankelijk te maken voor specifieke gebruikers, om misbruik hiervan te voorkomen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames