Cybercriminelen vallen 900.000 routers van Deutsche Telekom aan

hacker4-gabor-kalman

Cybercriminelen hebben geprobeerd 900.000 routers van Deutsche Telekom met malware te besmetten. De problemen zijn inmiddels grotendeels opgelost.

Dit maakt de Duitse overheid Bundesamt für Sicherheit in der Informationstechnik bekend. In het weekend van 26 en 27 november kregen ongeveer 900.000 klanten van Deutsche Telekom te maken met een storing, waardoor zij onder andere problemen hadden met bellen en internetten. In een reactie laat Deutsche Telekom weten dat het gaat om een cyberaanval waarbij gebruik is gemaakt van Mirai-malware, waarvan de broncode begin oktober online is gepubliceerd.

Update beschikbaar

De malware is door aanvallers verspreid door de routers aan te vallen via poorten die worden gebruikt om de routers op afstand te kunnen beheren. Via deze weg hebben de aanvallers de Mirai-malware op de routers weten te installeren, waarna deze offline gingen en onbereikbaar werden. Inmiddels heeft Deutsche Telekom een update vrijgegeven die de problemen verhelpt. Gebruikers kunnen deze update geautomatiseerd laten installeren door hun router handmatig dertig seconden uit te schakelen. Het is ook mogelijk de update handmatig te installeren.

In de onderstaande video geeft Thomas Tschersich, Senior Vice President Group Security Service bij Deutsche Telekom, een verklaring (in het Duits) over de aanval.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1