Aanvaller valt Huawei HG532 routers aan om Mirai-achtig botnet te bouwen

malware

Huawei HG532 routers zijn op grote schaal aangevallen via een zero-day kwetsbaarheid. Vermoedelijk wil de aanvallers met behulp van deze routers een nieuwe variant van het Mirai botnet opbouwen.

Dit melden onderzoekers van Check Point Software Technologies. Sensoren en honeypots van het bedrijf detecteerde op 23 november een flink aantal aanvallen op Huawei HG532 routers wereldwijd. Hierbij is misbruik gemaakt van een zero-day kwetsbaarheid, waarvoor op het moment van de aanval geen patch beschikbaar was. De meeste aangevallen routers staan in de Verenigde Staten, Italië, Duitsland en Egypte.

TR-064 standaard

De misbruikte kwetsbaarheid zit in de implementatie van de TR-064 standaard in de routers. Deze standaard maakt het mogelijk de routers via het interne netwerk te beheren en ondermeer firmware upgrades uit te voeren en de configuratie van de routers aan te passen. Check Point Software Technologies meldt dat de implementatie van TR-064 een fout bevat die aanvallers de mogelijkheid geeft op afstand code uit te voeren op de routers.

Via deze kwetsbaarheid heeft de aanvaller geprobeerd malware op de routers te installeren die OKIRU/SATORI wordt genoemd. Het beveiligingsbedrijf vermoedt dat de aanvaller met behulp van deze malware een nieuwe variant van het Mirai botnet wilde opzetten. Dit botnet bestond uit routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die werden geïnfecteerd met malware genaamd Mirai. Het botnet werd ingezet om DDoS-aanvallen uit te voeren.

Nexus Zeta

Check Point Software Technologies meldt dat de aanval met OKIRU/SATORI uitgevoerd lijkt te zijn door een aanvaller die online de bijnaam 'Nexus Zeta' gebruikt. Het beveiligingsbedrijf wijst erop dat deze aanvaller opvallend genoeg een nieuwe speler lijkt te zijn in de hackersscene; zo heeft de aanvaller recentelijk op hackerfora informatie ingewonnen over het bouwen een tool als OKIRU/SATORI.

Huawei heeft inmiddels een update uitgebracht en uitgerold naar gebruikers van de HR532 router. Meer informatie over de aanval is te vinden in de blogpost Check Point Software Technologies over de malware heeft gepubliceerd.

Meer over
Lees ook
Explosieve stijging kosten van cybercrime

Explosieve stijging kosten van cybercrime

Onlangs verscheen de vijfde editie van een gezamenlijk door het Ponemon Institute en HP uitgevoerd onderzoek naar de kosten van security. Die kosten blijken explosief toe te nemen en bedragen wereldwijd gemiddeld 12,7 miljoen dollar per organisatie. Het jaarlijkse onderzoek van het Ponemon Institute en HP’s Enterprise Security Products-divisie lu1

Google gaat encryptie in Android L standaard activeren

Google gaat encryptie in Android L standaard activeren

Het Android-platform biedt al ruim drie jaar de mogelijkheid opgeslagen informatie en data te versleutelen. Gebruikers moeten deze optie op dit moment echter wel zelf inschakelen. Hier komt verandering in. Google heeft bekend gemaakt de versleuteling van persoonlijke gegevens en bestanden wordt in de komende versie van Android, Android L, standaar1

Acht cybersecurity-tips uit The Walking Dead

Acht cybersecurity-tips uit The Walking Dead

Soms kan de meest onlogische combinatie van twee dingen voor een bijzondere uitkomst zorgen. Neem nu cybersecurity en entertainment. Wat kunnen populaire films, TV-shows, boeken of videogames ons leren over security? Op het eerste oog misschien niets, maar Cory Nachreiner van WatchGuard ontdekte in zijn guilty pleasure ‘The Walking Dead’ acht over1