- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Ausschließlich gegen Linux/BusyBox


Radware entdeckt PDoS-Attacke gegen IoT-Geräte
Ähnlich wie zuvor Mirai führt BrickerBot eine Brut-Force-Attacke gegen offene Telnet-Ports auf diesen Geräten aus

- Anzeigen -





Radware hat ein neues Permanent Denial-of-Service (PDoS)-Botnetz entdeckt, dessen Angriffe darauf zielen, die Hardware der Opfer dauerhaft unbrauchbar zu machen. Ein PDoS-Angriff, auch als "Phlashing" bekannt, kann ein System so schwer beschädigen, dass Ersatz oder Neuinstallation von Hardware erforderlich werden. Der neue, als BrickerBot bezeichnete, Bot attackiert ausschließlich Linux/BusyBox-basierende IoT-Geräte.

Ähnlich wie zuvor Mirai führt er eine Brut-Force-Attacke gegen offene Telnet-Ports auf diesen Geräten aus. Bei Erfolg kompromittiert er den Speicher des befallenen Geräts, unterbricht die Internetverbindung und löscht schließlich sämtliche Dateien auf Flash- und Kartenspeichern. Da BrickerBot nicht versucht, Dateien nachzuladen, ist auch nicht bekannt, mit welchen Zugangsdaten der Bot versucht, die Geräte zu kapern; der erste Versuch erfolgt jedoch immer mit der Username/Password-Kombination 'root'/'vizxv', die als Default bei bestimmten
Kameras und digitalen Videorekordern verwendet wird.

Während der Radware-Honeypot beim ersten, kurzlebigen Angriff (BrickerBot.1) 1.895 Versuche aus allen Kontinenten registrierte, begann fast zeitgleich ein zweites Botnet mit seinen Attacken; diesmal mit geringerer Intensität, dafür anhaltend und mit über TOR verschleierten Absenderadressen. Dieses BrickerBot.2 genannte Netz nutzt nicht BusyBox, sondern verwendet 'dd' und 'cat' zum Überschreiben des Speichers, je nachdem, welche der beiden Möglichkeiten es vorfindet. So kann es eine deutlich größere Palette von Zielgeräten attackieren. (Radware: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 02.05.17


Radware: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Lua: Flexibilität durch Modularität

    Eset hat eine neue Malware-Familie entdeckt, die es auf GNU/Linux-Systeme abgesehen hat. Ähnlich wie andere Malware nutzt Linux/Shishiga zur Verbreitung schwache Telnet- und SSH-Anmeldeinformationen aus. Neu ist allerdings die Verwendung des BitTorrent-Protokolls sowie der Skriptsprache Lua. Die Malware verwendet Lua wegen ihrer Flexibilität durch Modularität sowie vier verschiedene Protokolle: SSH, Telnet, HTTP und BitTorrent. Letzteres wurde bereits vergangenes Jahr im vom Mirai-Botnet inspirierten Wurm Hajime genutzt. Die Forscher von Eset gehen davon aus, dass BitTorrent sich in Zukunft zunehmender Beliebtheit bei Malware-Entwicklern erfreuen wird.

  • Botfrei warnt vor Phishing-SMS

    Zahlreiche Nutzer in Deutschland erhielten im April gefälschte SMS. Diese gaben vor, vom Freemailing-Anbieter GMX zu stammen. Doch tatsächlich verbreiteten Cyberkriminelle massiv diese Kurznachrichten mit dem Ziel, Nutzernamen und Passwörter für das E-Mail-Konto der Kunden auszuspionieren. Einen Hinweis darauf, dass hier Cyberkriminelle am Werk sind, lieferten unter anderem die Rechtschreibfehler im SMS-Text: "Ihr Konto wurde im Prüfungsprozess nicht freigegeben. Um die Aussetzung zu vermeiden melden Sie sich bitte bei Ihrem Konto an: hxxp://anmelden.gmx-dc.com/"

  • ATMitch-Fall vervollständigt das Bild

    Als Bankangestellte einen ausgeraubten Geldautomaten vorfanden, ohne erkennbare Spuren physischer Gewaltanwendung oder Malware, standen sie vor einem Rätsel. Die Experten von Kaspersky Lab konnten jetzt in einer zeitaufwendigen Untersuchung die Vorgehensweise der Cyberkriminellen aufdecken: nach einem "fileless" Einbruch ins Banknetzwerk lassen sich mit der Malware ATMitch Geldautomaten in sekundenschnelle und ohne wirklich nachzuverfolgende Spuren ausrauben. Kaspersky Lab veröffentlichte im Februar 2017 einen Bericht über mysteriöse Attacken gegen Banken, die "fileless" beziehungsweise dateilos durchgeführt wurden. Dabei griffen Cyberkriminelle Netzwerke von Banken mit im Speicher versteckter Malware an. Es stellte sich damals die Frage nach dem wahren Grund der Attacken. Der ATMitch-Fall vervollständigt nun das Bild.

  • Turla-Malware wird stetig weiterentwickelt

    Seit geraumer Zeit attackiert die Cyberspionage-Gruppe, die hinter der Turla-Kampagne steckt, immer wieder hochrangige Institutionen in Europa und den USA. Malware Forscher von Eset haben jetzt eine neue Version der Backdoor Carbon entdeckt, die zur Grundausrüstung der Turla-Gruppe gehört. Die Ergebnisse der Analyse präsentiert Eset in einem ausführlichen Bericht. Die Turla-Gruppe entwickelt ihre Malware konstant weiter: In den drei Jahren Entwicklungszeit von Carbon konnten Eset Forscher bis dato acht aktive Versionen identifizieren. Zudem geht die Gruppe bei ihren Angriffen sehr umsichtig vor. Zunächst werden die Systeme potenzieller Opfer ausspioniert, bevor ausgefeilte Tools wie Carbon zum Einsatz kommen.

  • Keine harmlose Erweiterungen im Google Web Store

    Eset beobachtet eine zunehmende Bedrohung durch Malware, die den Webbrowser Chrome kompromittiert. Die Malware leitet den Browser des Benutzers auf eine Webseite um, die schädliche Inhalte enthält. Eset erkennt die Malware als JS/Chromex.Submelius und informiert über die Funktionsweise ausführlich in einem Blogpost. Die Security-Experten von Eset haben die Malware unter anderem auf Webseiten entdeckt, über die Filme online gestreamt werden können. Beim Klick auf eine Wiedergabe-Option öffnet sich fast unbemerkt ein neues Fenster im Browser. Das Pop-Up ist jedoch nicht einfach nur Werbung, sondern blendet einen Warnhinweis ein, der dafür sorgt, dass der Nutzer das Fenster nicht schließen kann. Er wird gezwungen, auf "akzeptieren" zu klicken und wird damit in den Chrome Web Store weitergeleitet. Hier werden dem Nutzer scheinbar harmlose Chrome Erweiterungen wie "Video Downloader Plus" oder "Cursor Bubble" angeboten. Fügt er diese Erweiterung jedoch zu Chrome hinzu, wird sein Browser kompromittiert.