'Cybercriminelen bouwen nieuw groot IoT-botnet'

Een nieuw botnet dat bestaat uit Internet of Things apparaten is ontdekt. Onder meer draadloze IP-camera’s van bedrijven als GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet.
Hiervoor waarschuwt Check Point Software Technologies. Het beveiligingsbedrijf waarschuwt dat dit nieuwe botnet veel sneller groeit en veel meer schade kan aanrichten dan het Mirai botnet uit 2016. Dit botnet werd toentertijd ingezet om onder meer DNS-provider Dyn aan te vallen. Door de aanval waren verschillende populaire websites zoals GitHub, Netflix, Spotify en Twitter slecht of niet bereikbaar.
Connectie met Mirai
Check Point geeft aan aanwijzigingen te hebben dat het nieuwe botnet een connectie heeft met Mirai. Het gaat echter om een volledig nieuwe en aanzienlijk geavanceerdere campagne, die zich razendsnel wereldwijd verspreid. Eind september zijn de eerste aanwijzingen gevonden dat een dergelijk botnet wordt gebouwd.
De makers van het nieuwe botnet buiten een combinatie van kwetsbaarheden in verschillende IoT-apparaten uit. Onder meer gehackte draadloze IP-camera’s van GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet. Check Point schat dat IoT-apparaten van ruim een miljoen organisaties wereldwijd inmiddels onderdeel uitmaken van het botnet. Het botnet is daarnaast nog steeds aan het groeien.
Meer over
Lees ook
'Bestuurders moeten meer aandacht besteden aan beveiliging van IoT'
De beveiliging van slimme apparaten die met het internet zijn verbonden, staat te weinig op het netvlies van bestuurders. Nu investeert een minderheid (46%) in de beveiliging van deze zogenoemde Internet of Things-apparaten. Daarmee valt het buiten de top-5 van investeringsgebieden rondom cybersecurity. Dat zegt Gerwin Naber, verantwoordelijk voor1
Onderzoeker ontwikkelt worm die Mirai-botnet kan bestrijden
Een beveiligingsonderzoeker wil het Mirai-botnet gaan bestrijden met een worm. Deze worm zoekt actief naar apparaten met kwetsbaarheden die door de Mirai malware worden misbruikt. Vervolgens wijzigt de worm de standaard inloggegevens voor telnet, zodat de Mirai-malware de machines niet kan toevoegen aan een botnet. De worm is ontwikkeld door Jerry1
Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn
Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1



