.



Mirai malware maakt IoT-apparaten onderdeel van DDoS botnet

hacker

Internet of Things (IoT)-apparaten zijn doelwit van een nieuwe vorm van malware. De malware ‘Mirai’ infecteert Linux gebaseerde IoT-apparaten en maakt deze onderdeel van een botnet, dat wordt ingezet om DDoS-aanvallen uit te voeren.

Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf MalwareMustDie, die verschillende varianten van Mirai hebben onderzocht. De malware wordt verspreidt als een ELF-bestand, het standaard bestandsformaat voor uitvoerbare bestanden op Linux. De kwaadaardige software richt zich voornamelijk op routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die Busybox draaien.

SSH en telnet

De malware maakt misbruik van het feit dat veel gebruikers het standaardwachtwoord van apparaten niet wijzigen. De aanvallers proberen via SSH of telnet toegang te krijgen tot het apparaat en hier in te loggen met de standaard inloggegevens. Eenmaal binnen laden zij de malware, waarna deze zich in het apparaat nestelt.

Mirai neemt verschillende maatregelen om detectie door beveiligingssoftware te voorkomen. Zo worden verschillende processen vertraagd uitgevoerd om de kans op detectie te voorkomen. Daarnaast worden malafide bestanden die door beveiligingssoftware kunnen worden geïdentificeerd van het systeem verwijderd. Vervolgens opent de malware de benodigde poorten om contact te leggen met de Command & Control (C&C) server van de aanvallers, waarna het instructies afwacht.

Maatregelen

MalwareMustDie stelt dat Mirai een directe afstammeling is van een ouder trojan die bekend staat onder de namen Gafgyt, BASHLITE en Torlus. De onderzoekers adviseren beheerders toegang via telnet te blokkeren op Linux apparaten en de TCP/48101 poort te blokkeren. Daarnaast adviseren de onderzoekers Busybox alleen toegankelijk te maken voor specifieke gebruikers, om misbruik hiervan te voorkomen.

Lees ook
ESET Research publiceert analyse van het Redline Stealer infostealer imperium

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

Vóór Operatie Magnus was RedLine één van de meest wijdverspreide infostealer-malware met een zeer groot aantal affiliates die het controlepaneel gebruikten. De malware-as-a-service-onderneming lijkt echter te worden geleid door slechts een klein aantal mensen, van wie sommigen nu zijn geïdentificeerd.

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1

Cybercriminelen doen zich voor als OpenAI in een grootschalige phishing aanval

Cybercriminelen doen zich voor als OpenAI in een grootschalige phishing aanval

Onderzoekers van Barracuda hebben een grootschalige OpenAI-imitatiecampagne ontdekt, gericht op bedrijven over de hele wereld. Daarbij deden de aanvallers zich voor als OpenAI – het bedrijf achter onder andere ChatGPT – in een urgent e-mailbericht waarin de ontvangers werd gevraagd om betalingsgegevens bij te werken voor een maandelijks abonnement.