Aanvaller valt Huawei HG532 routers aan om Mirai-achtig botnet te bouwen

malware

Huawei HG532 routers zijn op grote schaal aangevallen via een zero-day kwetsbaarheid. Vermoedelijk wil de aanvallers met behulp van deze routers een nieuwe variant van het Mirai botnet opbouwen.

Dit melden onderzoekers van Check Point Software Technologies. Sensoren en honeypots van het bedrijf detecteerde op 23 november een flink aantal aanvallen op Huawei HG532 routers wereldwijd. Hierbij is misbruik gemaakt van een zero-day kwetsbaarheid, waarvoor op het moment van de aanval geen patch beschikbaar was. De meeste aangevallen routers staan in de Verenigde Staten, Italië, Duitsland en Egypte.

TR-064 standaard

De misbruikte kwetsbaarheid zit in de implementatie van de TR-064 standaard in de routers. Deze standaard maakt het mogelijk de routers via het interne netwerk te beheren en ondermeer firmware upgrades uit te voeren en de configuratie van de routers aan te passen. Check Point Software Technologies meldt dat de implementatie van TR-064 een fout bevat die aanvallers de mogelijkheid geeft op afstand code uit te voeren op de routers.

Via deze kwetsbaarheid heeft de aanvaller geprobeerd malware op de routers te installeren die OKIRU/SATORI wordt genoemd. Het beveiligingsbedrijf vermoedt dat de aanvaller met behulp van deze malware een nieuwe variant van het Mirai botnet wilde opzetten. Dit botnet bestond uit routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die werden geïnfecteerd met malware genaamd Mirai. Het botnet werd ingezet om DDoS-aanvallen uit te voeren.

Nexus Zeta

Check Point Software Technologies meldt dat de aanval met OKIRU/SATORI uitgevoerd lijkt te zijn door een aanvaller die online de bijnaam 'Nexus Zeta' gebruikt. Het beveiligingsbedrijf wijst erop dat deze aanvaller opvallend genoeg een nieuwe speler lijkt te zijn in de hackersscene; zo heeft de aanvaller recentelijk op hackerfora informatie ingewonnen over het bouwen een tool als OKIRU/SATORI.

Huawei heeft inmiddels een update uitgebracht en uitgerold naar gebruikers van de HR532 router. Meer informatie over de aanval is te vinden in de blogpost Check Point Software Technologies over de malware heeft gepubliceerd.

Meer over
Lees ook
Industrie heeft betere bescherming tegen cyberaanvallen nodig

Industrie heeft betere bescherming tegen cyberaanvallen nodig

Industriële installaties lopen in toenemende mate het risico het slachtoffer te worden van cyberaanvallen.  Nieuwe producten als de SMP Gateway kunnen hier een nuttige rol bij spelen.  Op een kwade dag nestelde een virus zich onopgemerkt in de besturingssystemen van een aantal Nederlandse elektriciteitscentrales. Nadat het zich maandenlang slapend1

Nieuwe website helpt gemeenten hun informatiebeveiliging te verbeteren

Nieuwe website helpt gemeenten hun informatiebeveiliging te verbeteren

Een nieuwe website van de informatiebeveiligingsdienst voor gemeenten (IBD) gaat Nederlandse gemeenten helpen hun informatiebeveiliging te verbeteren. De website houdt gemeenten op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity en geeft gemeenten een aantal handige tips. De nieuwe website heeft als doel gemeenten beter te1

Security aanpak vaak luilekkerland voor hacker

Security aanpak vaak luilekkerland voor hacker

‘IT-security kost alleen maar geld en de voordelen zijn moeilijk meetbaar.’ Veel bedrijven hebben jarenlang gehandeld naar deze volkswijsheid. De laatste twee jaar staat IT-Security echter flink hoger op de agenda. Mede door serieuze security-incidenten waarbij aanvallers wachtwoorden, encryptiesleutels en zelfs beveiligingscertificaten in handen1