.



Mirai malware maakt IoT-apparaten onderdeel van DDoS botnet

hacker

Internet of Things (IoT)-apparaten zijn doelwit van een nieuwe vorm van malware. De malware ‘Mirai’ infecteert Linux gebaseerde IoT-apparaten en maakt deze onderdeel van een botnet, dat wordt ingezet om DDoS-aanvallen uit te voeren.

Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf MalwareMustDie, die verschillende varianten van Mirai hebben onderzocht. De malware wordt verspreidt als een ELF-bestand, het standaard bestandsformaat voor uitvoerbare bestanden op Linux. De kwaadaardige software richt zich voornamelijk op routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die Busybox draaien.

SSH en telnet

De malware maakt misbruik van het feit dat veel gebruikers het standaardwachtwoord van apparaten niet wijzigen. De aanvallers proberen via SSH of telnet toegang te krijgen tot het apparaat en hier in te loggen met de standaard inloggegevens. Eenmaal binnen laden zij de malware, waarna deze zich in het apparaat nestelt.

Mirai neemt verschillende maatregelen om detectie door beveiligingssoftware te voorkomen. Zo worden verschillende processen vertraagd uitgevoerd om de kans op detectie te voorkomen. Daarnaast worden malafide bestanden die door beveiligingssoftware kunnen worden geïdentificeerd van het systeem verwijderd. Vervolgens opent de malware de benodigde poorten om contact te leggen met de Command & Control (C&C) server van de aanvallers, waarna het instructies afwacht.

Maatregelen

MalwareMustDie stelt dat Mirai een directe afstammeling is van een ouder trojan die bekend staat onder de namen Gafgyt, BASHLITE en Torlus. De onderzoekers adviseren beheerders toegang via telnet te blokkeren op Linux apparaten en de TCP/48101 poort te blokkeren. Daarnaast adviseren de onderzoekers Busybox alleen toegankelijk te maken voor specifieke gebruikers, om misbruik hiervan te voorkomen.

Lees ook
Social engineeringtechniek ClickFix overspoelt dreigingslandschap

Social engineeringtechniek ClickFix overspoelt dreigingslandschap

ClickFix vertegenwoordigt een stijgende en effectieve social engineeringtactiek. Nu traditionele aanvalsvectoren minder effectief worden, vertrouwen dreigingsactoren steeds meer op het manipuleren van menselijk gedrag. Organisaties doen er verstandig aan om hun mensen te trainen in het herkennen

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

ESET Research publiceert analyse van het Redline Stealer infostealer imperium

Vóór Operatie Magnus was RedLine één van de meest wijdverspreide infostealer-malware met een zeer groot aantal affiliates die het controlepaneel gebruikten. De malware-as-a-service-onderneming lijkt echter te worden geleid door slechts een klein aantal mensen, van wie sommigen nu zijn geïdentificeerd.