Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
21.11.16, 13:09
|
#1
|
Legende
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.572
Bedankt: 34.773
|
Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert
Zitat:
Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.
Der Sicherheitsforscher Rob Graham wollte selbst ausprobieren, wie es um die Sicherheit eines IoT-Gerätes bestellt ist. Dazu kauft er sich eine IP-Kamera für rund 55 US-Dollar und schloss sie an sein Heimnetzwerk an und twitterte über das Ergebnis. Bis zu ersten Infektion dauerte es seine Angaben zu Folge nur 98 Sekunden.
Das Mirai-Botnetz war in den vergangenen Monaten an zahlreichen Angriffen gegen verschiedene Webdienste beteiligt, unter anderem gegen das Blog des Journalisten und Sicherheitsforschers Brian Krebs und den DNS-Dienst Dyn, der Dienste wie Twitter, Spotify und Amazon über mehrere Stunden lahmlegte. Eigentliches Ziel des Angriffes soll jedoch das Playstation Network gewesen sein.
Graham nutzte nach eigenen Angaben einen Raspberry PI und schottete das mutmaßlich verwundbare IoT-Gerät per NAT von seinem eigenen Netzwerk ab. Bereits nach sehr kurzer Zeit war das Gerät von einem IoT-Wurm befallen, bei dem es sich aber zunächst nicht um Mirai gehandelt haben soll.
Dieser versucht zuerst, Informationen über das Gerät zu sammeln, etwa die verwendete CPU. Danach versucht das Virus, die Malware herunterzuladen, bevorzugt über Wget oder über das Trivial File Transfer Protocol (Tftp), wenn dies nicht gelingt über das Kommando "echo -ne".
Mirai installiert sich in zwei Stufen
Später würde das Gerät auch mit der Mirai-Malware infiziert, die sich in zwei Stufen installiert. Bereits kurz darauf beginnt das Gerät, in hoher Frequenz Syn-Pakete zu versenden. Außerdem wurden 150 Telnet-Pakete verschickt, um nach weiteren verwundbaren Geräten zu suchen, was Graham jedoch durch eine Firewall-Regel verhinderte.
Die meisten der durch Mirai verwundbaren Geräte haben keinen persistenten Speicher, so dass das Gerät durch Trennen der Stromversorgung von der Malware befreit werden kann. Wer also glaubt, ein infiziertes Gerät zu Hause zu haben, kann seine Firewall neu konfigurieren und etwa ausgehenden Telnet-Traffic auf Port 23 blocken und das Gerät dann neu verbinden. Es ist auf jeden Fall sinnvoll, die voreinstellten Passwörter für die Benutzeroberfläche zu ändern, das hilft jedoch nicht in jedem Fall: Bei Grahams Testgerät ließ sich das voreingestellte Telent-Passwort jedenfalls nicht vom Nutzer verändern und konnte so für Infektionen genutzt werden.
|
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 03:32 Uhr.
().
|