Nieuwe malware maakt IoT apparaten onbruikbaar

malware-300x225

Een nieuwe malwarevariant genaamd BrickerBot valt actief Internet of Things (IoT) apparaten aan en probeert deze onbruikbaar te maken. Dit doet de malware door de storage van de apparaten corrupt te maken en parameters in de kernel te herconfigureren.

De malware is opgemerkt via honeypot servers van beveiligingsbedrijf Radware. Het bedrijf meldt dat de eerste aanval is gedetecteerd op 20 maart en sindsdien consequent aanhouden. De malware richt zich op IoT-apparaten die gebaseerd zijn op Linux BusyBox.

Twee varianten

BrickerBot is in twee verschillende versies actief: BricketBot.1 en BricketBot.2. Beide varianten gaan in eerste instantie op identieke wijze te werk. De malware probeert via brute-force aanvallen toegang te krijgen tot IoT apparaten die via Telnet poorten bereikbaar zijn via internet. Hierbij wordt gebruik gemaakt van een lijst met bekende standaard inloggegevens die op verschillende IoT-apparaten worden gebruikt.

Zodra BrickerBot toegang heeft verkregen tot een IoT apparaat voert de malware een reeks commando’s uit:

  • Willekeurige bits worden weggeschreven naar de opslagschijven van het apparaat om de storage onbruikbaar te maken
  • TCP timestamps worden uitgeschakeld om de internetconnectiviteit te verstoren (internet blijft wel beschikbaar)
  • Het maximaal aantal kernel threads wordt op één ingesteld. Deze waarde bevindt zich doorgaans in de tienduizenden, waardoor dit alle kernel activiteiten stopt.
  • Het apparaat wordt herstart

Permanent Denial of Service

De exacte commando’s die BrickerBot.1 en BrickerBot.2 uitvoeren verschillen, maar in beide gevallen wordt hiermee het bovenstaande resultaat bereikt. De aanval zorgt ervoor dat besmette IoT apparaat binnen enkele seconden na infectie volledig onbruikbaar worden. Een dergelijke aanval wordst ook wel een Permanent Denial of Service (PDoS) genoemd.

BrickerBot.1 maakt gebruik van infrastructuur die bestaat uit IP-adressen die allen lijken te zijn gekoppeld aan Ubiquiti netwerkapparatuur. Denk hierbij aan access points en bridges van het bedrijf. In alle gevallen draaien deze een oudere versie van de Dropbear SSH server. BricketBot.2 maakt gebruik van Tor exit nodes als infrastructuur, waardoor de aanvallen nauwelijks kunnen worden teruggeleid naar hun oorspronkelijke bron.

Lees ook
Cybercriminelen verstoppen malware in populaire Android games

Cybercriminelen verstoppen malware in populaire Android games

Cybercriminelen hebben een backdoor trojan vermomd als populaire arcade games zoals Plants vs Zombies, Candy Crush en Super Hero Adventure. De software werd aangeboden in de officiële Google Play Store. Slachtoffers die één van de games dachten te downloaden installeerden in werkelijkheid ongemerkt malware op hun Android smartphone of tablet. ESET1

AT&T klaagt ex-werknemers en bedrijf aan wegens malware en datadiefstal

AT&T klaagt ex-werknemers en bedrijf aan wegens malware en datadiefstal

De Amerikaanse telecomprovider AT&T klaagt drie voormalig medewerkers aan wegens de diefstal van codes om smartphones simlockvrij te maken. Ook het Amerikaanse bedrijf Swift Unlock is aangeklaagd, aangezien zij deze gestolen codes volgens AT&T hebben gebruikt. GeekWire meldt dat AT&T de ex-werknemers, die werkzaam waren bij de klantens1

Malware dringt door in Apple’s App Store

Malware dringt door in Apple’s App Store

Voor het eerst zijn cybercriminelen erin geslaagd op grote schaal malware in de App Store te krijgen. Het bedrijf heeft een groot aantal apps verwijderd waarin de ‘Xcodeghost’ malware verstopt zat. Apple meldt aan Reuters dat de malware is gericht op Chinese gebruikers. Ontwikkelaars maken gebruik van Xcode om apps voor iPhones en iPads te ontwikk1