BotenaGo: Neue Malware greift IoT-Geräte an

0

Softwarespezialisten haben eine neue Malware entdeckt, die fähig ist, IoT-Geräte anzugreifen und für sich nutzbar zu machen. Da Virenscanner bei der Schadsoftware Wesensverwandtschaften mit dem Mirai-Computerwurm entdeckten und dabei die Google-Programmiersprache Go benutzt wird, wurde sie von ihren Entdeckern BotenaGo genannt.

BotenaGo:Potential für Millionen Ziele

Alien Labs, eine Sicherheitsabteilung des AT&T-Providers fand bei ihrer Suche nach gefährlichen Viren ein Programm, welches bis zu 30 bereits vorhandene Schwachstellen in Systemen ausnutzt, um IoT-fähige Anlagen zu infiltrieren. Der Schädling baue bei seinem Angriff Hintertüren in unzureichend gesicherte Infrastruktur ein. Diese können dann von Botnetzen jederzeit genutzt werden, um damit wiederum Attacken auf andere einzuleiten. Bisher ist nicht klar, wer dahinter steckt und wie viele Netzwerke bereits davon betroffen sind. Untersuchungen in der Shodan-Datenbank haben aber ergeben, dass ca. zwei Millionen Geräte davon betroffen sein könnten.

BotenaGo: Nur jeder zweite Virenscanner schlägt an

Problematisch daran ist, dass nicht einmal die Hälfte der genutzten Virenscanner in der Lage sind diesen Angreifer zu erkennen. Nur 28 von 61 Schutzprogrammen melden seinen Befall. Diejenigen, die ihn schon wahrnehmen, registrieren integrierte Bezahllinks, die stark an MiriBots erinnern. Es gibt aber eklatante Unterschiede zwischen beiden Formen hinsichtlich der verwendeten Sprache und den Angriffstechniken. Deshalb rechnen die Experten ihn doch zu einer neuer Form von Schadprogrammen.

Mirai-Botnet: Internet-Attacken zu vermieten

Mirai wurde 2016 als eine Linux-basierte Malware entdeckt, die es ermöglicht, Botnetze zu entwickeln. Mit ihrer Hilfe können Netzwerküberlastungen durch koordinierte Distributed Denial of Service (DDOS)-Angriffe initiiert werden. Dabei ist sie stetig im Internet auf der Suche nach Lücken in Sicherheitssystemen, um dort seine Programme zu implementieren. Ist die Malware erst einmal eingedrungen, begibt sie sich sofort auf die Suche nach Ordnerstrukturen, die sie zu Skripten führen, an die man sich anhängen kann. Findet sie keine, öffnet sie Ports für Hintertüren, um so Angriffe einzuleiten.

Kennzeichen dieses Bot-Netzes ist, dass es gerne von Hackern gemietet wird, um mit geringer ausgelagerter Rechenleistung große Angriffe auf fremde Systeme zu starten. 2016 wurden 500 000 IoT-Geräte identifiziert, die davon betroffen waren. Derzeit sind etwa 3 Millionen bekannt, die unfreiwillig Teil dieser kriminellen Strukturen geworden sind. Ein aktuelles Netz bietet so z.B. seine Dienste mit etwa 50 000 kompromittierten Einrichtungen an.

IoT-Security: Mit Würmern gegen Viren

Breiter bekannte wurde das Mirai-Botnetzwerk durch öffentlichkeitswirksame DDOS-Attacken auf Spiele-Server, IT-Journalisten, Telekommunikationsanbieter und sogar ganze Staaten. Selbst global agierende Großkonzerne wie Amazon, Twitter und Spotify wurden zu Zielen, mit dem Zweck sie völlig lahmzulegen.

Als ernstgemeinte Hilfe gegen derartige digitale Überfälle empfehlen einige Wissenschaftler den Einsatz von Computerwürmern, wie Nematode. Dieser sei in der Lage, selbstständig nach gefährdeten Applikationen zu suchen und dort die Standardpasswörter zu ändern. So wären Mirai-Netzwerke und ihre Derivate nicht mehr in der Lage einfach so anzudocken. Da dieses Vorgehen aber als eine Einbruchstechnik gilt und die Gefahr birgt, Besitzer aus ihren eigenen Systemen auszusperren, hat sie bisher wenig Verbreitung gefunden.

Was bleibt ist die Empfehlung der Analysten, immer die aktuellsten Patches und Updates zu verwenden, IoT-Devices und Linux-Oberflächen im normalen Internet so wenig angreifbar wie möglich zu gestalten, das eigene Netzwerk stets im Blick behalten und auf ungewöhnliches Nutzungsverhalten zu achten.

 

Lassen Sie eine Antwort hier