‘Speciale worm kan Mirai-botnet bestrijden’

malware

Een beveiligingsonderzoeker wil het Mirai-botnet gaan bestrijden met een worm. Deze worm zoekt actief naar apparaten met kwetsbaarheden die door de Mirai malware worden misbruikt. Vervolgens wijzigt de worm de standaard inloggegevens voor telnet, zodat de Mirai-malware de machines niet kan toevoegen aan een botnet.

De worm is ontwikkeld door Jerry Gamblin, meldt The Register. De beveiligingsonderzoeker deelt zijn worm op zijn GitHub-pagina. Gamblin stelt overigens dat de worm een proof of concept is en zijn project een academisch onderzoeksproject. Met dit project wil de onderzoeker aantonen dat het mogelijk is een worm te ontwikkelen die kwetsbaarheden in apparaten dicht. Gamblin lijkt niet als doel te hebben de worm daadwerkelijk los te laten.

Nematode

Gamblin noemt de worm zelf ‘nematode’, een worm die in het Nederlands ook wel ’rondworm’ wordt genoemd. De worm is gebaseerd op de broncode van de Mirai-malware, die begin oktober op internet wordt gepubliceerd. Deze broncode wordt ook gebruikt om het Mirai-botnet te bouwen die vermoedelijk achter de recente grootschalige DDoS-aanval op DNS-provider Dyn zat.

De aanpak van Gamblin is overigens niet nieuw. The Register wijst op eerdere nematoden die in 2004 zijn ingezet om de Blaster- en Santy-malware te bestrijden.

Meer over
Lees ook
Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.

Nerbian RAT gebruikt COVID-19 als dekmantel

Nerbian RAT gebruikt COVID-19 als dekmantel

Sinds eind april 2022 hebben onderzoekers van Proofpoint een malwarecampagne waargenomen via e-mail, genaamd Nerbian RAT. Een klein aantal e-mails (minder dan 100 berichten) werden naar meerdere sectoren gestuurd, waarbij vooral organisaties in Italië, Spanje en het VK werden getroffen.

Proofpoint identificeert nieuwe malware loader Bumblebee

Proofpoint identificeert nieuwe malware loader Bumblebee

Sinds maart 2022 heeft Proofpoint campagnes waargenomen waarbij een nieuwe downloader, genaamd Bumblebee, werd verspreid. Ten minste drie clusters van activiteit, waaronder van bekende cybercriminele groepen, verspreiden momenteel Bumblebee.