Nieuwe malware maakt IoT-apparaten onderdeel van DDoS botnet

hacker

Internet of Things (IoT)-apparaten zijn doelwit van een nieuwe vorm van malware. De malware ‘Mirai’ infecteert Linux gebaseerde IoT-apparaten en maakt deze onderdeel van een botnet, dat wordt ingezet om DDoS-aanvallen uit te voeren.

Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf MalwareMustDie, die verschillende varianten van Mirai hebben onderzocht. De malware wordt verspreidt als een ELF-bestand, het standaard bestandsformaat voor uitvoerbare bestanden op Linux. De kwaadaardige software richt zich voornamelijk op routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die Busybox draaien.

SSH en telnet

De malware maakt misbruik van het feit dat veel gebruikers het standaardwachtwoord van apparaten niet wijzigen. De aanvallers proberen via SSH of telnet toegang te krijgen tot het apparaat en hier in te loggen met de standaard inloggegevens. Eenmaal binnen laden zij de malware, waarna deze zich in het apparaat nestelt.

Mirai neemt verschillende maatregelen om detectie door beveiligingssoftware te voorkomen. Zo worden verschillende processen vertraagd uitgevoerd om de kans op detectie te voorkomen. Daarnaast worden malafide bestanden die door beveiligingssoftware kunnen worden geïdentificeerd van het systeem verwijderd. Vervolgens opent de malware de benodigde poorten om contact te leggen met de Command & Control (C&C) server van de aanvallers, waarna het instructies afwacht.

Maatregelen

MalwareMustDie stelt dat Mirai een directe afstammeling is van een ouder trojan die bekend staat onder de namen Gafgyt, BASHLITE en Torlus. De onderzoekers adviseren beheerders toegang via telnet te blokkeren op Linux apparaten en de TCP/48101 poort te blokkeren. Daarnaast adviseren de onderzoekers Busybox alleen toegankelijk te maken voor specifieke gebruikers, om misbruik hiervan te voorkomen.

Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.