Aanvaller valt Huawei HG532 routers aan om Mirai-achtig botnet te bouwen

malware

Huawei HG532 routers zijn op grote schaal aangevallen via een zero-day kwetsbaarheid. Vermoedelijk wil de aanvallers met behulp van deze routers een nieuwe variant van het Mirai botnet opbouwen.

Dit melden onderzoekers van Check Point Software Technologies. Sensoren en honeypots van het bedrijf detecteerde op 23 november een flink aantal aanvallen op Huawei HG532 routers wereldwijd. Hierbij is misbruik gemaakt van een zero-day kwetsbaarheid, waarvoor op het moment van de aanval geen patch beschikbaar was. De meeste aangevallen routers staan in de Verenigde Staten, Italië, Duitsland en Egypte.

TR-064 standaard

De misbruikte kwetsbaarheid zit in de implementatie van de TR-064 standaard in de routers. Deze standaard maakt het mogelijk de routers via het interne netwerk te beheren en ondermeer firmware upgrades uit te voeren en de configuratie van de routers aan te passen. Check Point Software Technologies meldt dat de implementatie van TR-064 een fout bevat die aanvallers de mogelijkheid geeft op afstand code uit te voeren op de routers.

Via deze kwetsbaarheid heeft de aanvaller geprobeerd malware op de routers te installeren die OKIRU/SATORI wordt genoemd. Het beveiligingsbedrijf vermoedt dat de aanvaller met behulp van deze malware een nieuwe variant van het Mirai botnet wilde opzetten. Dit botnet bestond uit routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die werden geïnfecteerd met malware genaamd Mirai. Het botnet werd ingezet om DDoS-aanvallen uit te voeren.

Nexus Zeta

Check Point Software Technologies meldt dat de aanval met OKIRU/SATORI uitgevoerd lijkt te zijn door een aanvaller die online de bijnaam 'Nexus Zeta' gebruikt. Het beveiligingsbedrijf wijst erop dat deze aanvaller opvallend genoeg een nieuwe speler lijkt te zijn in de hackersscene; zo heeft de aanvaller recentelijk op hackerfora informatie ingewonnen over het bouwen een tool als OKIRU/SATORI.

Huawei heeft inmiddels een update uitgebracht en uitgerold naar gebruikers van de HR532 router. Meer informatie over de aanval is te vinden in de blogpost Check Point Software Technologies over de malware heeft gepubliceerd.

Meer over
Lees ook
Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint, Inc. publiceert vandaag het eerste Data Loss Landscape-rapport. Hierin staan resultaten naar aanleiding van onderzoek over hoe huidige Data Loss Prevention (DLP)-aanpakken en dreigingen van binnenuit zich verhouden tot huidige macro-uitdagingen zoals de proliferatie van data, geavanceerde dreigingsactoren en generatieve kunstmatige int1

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

De huidige innovatiekracht in Nederland en Europa op het gebied van cybersecurity blijft achter, ten opzichte van de Verenigde Staten en China. Dat blijkt uit het deze week verschenen boek ‘Security Innovation Stories’, geschreven door Bram de Bruijn in samenwerking met Frank van Summeren.