image

Bijna 500.000 IoT-apparaten besmet door Mirai-malware

woensdag 19 oktober 2016, 12:05 door Redactie, 7 reacties

Bijna 500.000 Internet of Things-apparaten wereldwijd zijn geïnfecteerd door de Mirai-malware, die deze machines voor het uitvoeren van ddos-aanvallen op websites kan gebruiken. Dat laat internetprovider Level 3 aan de hand van eigen onderzoek weten. Mirai infecteert apparaten via standaard wachtwoorden.

Onderzoekers van Level 3 onderzochten de communicatie, domeinen en infrastructuur van Mirai. In eerste instantie werden er 213.000 besmette IoT-apparaten waargenomen. Begin oktober lekte echter de broncode van Mirai uit op internet. Sindsdien is het aantal bots met 280.000 gestegen, waardoor het totaal op 493.000 machines uitkomt. Het werkelijke aantal kan volgens de onderzoekers hoger liggen, aangezien de infrastructuur mogelijk niet volledig in beeld is.

Meer dan 80% van de besmette apparaten zijn digitale videorecorders. De rest bestaat uit routers, ip-camera's en Linux-servers. De onderzoekers stellen dat door het verschijnen van nieuwe Mirai-varianten ddos-aanvallen van deze botnets zullen blijven plaatsvinden. Ook zien ze ontwikkelingen op het gebied van de malware zelf, zoals distributiemechanismen en gebruikte infrastructuur.

Maatregelen

Level 3 stelt dat fabrikanten een essentiële rol spelen in het voorkomen van malware zoals Mirai. Zo moeten ze onnodige diensten zoals Telnet op hun apparaten uitschakelen en verplichten dat gebruikers na de installatie een nieuw wachtwoord instellen. Dat maakt de apparaten veel minder kwetsbaar voor aanvallen. Thuisgebruikers kunnen daarnaast ook maatregelen nemen, zoals het aanpassen van standaard wachtwoorden. "Nu er steeds meer Internet of Things-apparaten verschijnen zullen deze basale beveiligingsmaatregelen steeds belangrijker worden", aldus de onderzoekers.

Reacties (7)
19-10-2016, 13:02 door Anoniem
Nee, ik schaf GEEN IoT-apparatuur aan VOORDAT de fabrikanten de beveiliging op orde hebben.
Als iedereen dit nu doet dan moeten ze wel overstag gaan.
19-10-2016, 14:37 door Anoniem
Door Anoniem: Nee, ik schaf GEEN IoT-apparatuur aan VOORDAT de fabrikanten de beveiliging op orde hebben.
Als iedereen dit nu doet dan moeten ze wel overstag gaan.

Niet gelijk doorslaan :) Je moet er wel voor zorgen dat je een(goed) password instelt en niet het standaard password gebruikt(daar scant de malware op) Het beste is altijd een nieuw account aan te maken die niet admin heet. Verder is het verstandig om IoT apparaten aan het gastnetwerk van je router te koppelen (mits je geen brakke router hebt qua software)

Niets is 100% veilig, maar je kunt zelf een hoop doen om het in ieder geval lastig te maken voor malware en hackers, je hebt dan een stuk minder te vrezen. Het fysieke slot op je voordeur houdt niet echt inbrekers tegen, het houdt ze alleen zo lang mogelijk buiten. Een goed slot kost dus meer inspanning en tijd en daar houdt een inbreker niet van, hij breekt liever in bij iemand met een zwak slot.

Ik deel overigens je mening dat fabrikanten mede verantwoordelijk zijn voor de beveiliging van hun apparaten. De meesten zijn lui en willen alleen apparaten verkopen. Maar het moet eerst uit de hand lopen voordat er maatregelen komen (dit is een vervelende menselijke tekortkoming)
19-10-2016, 15:35 door Anoniem
Door Anoniem:
Door Anoniem: Nee, ik schaf GEEN IoT-apparatuur aan VOORDAT de fabrikanten de beveiliging op orde hebben.
Als iedereen dit nu doet dan moeten ze wel overstag gaan.

Niet gelijk doorslaan :) Je moet er wel voor zorgen dat je een(goed) password instelt en niet het standaard password gebruikt(daar scant de malware op) Het beste is altijd een nieuw account aan te maken die niet admin heet. Verder is het verstandig om IoT apparaten aan het gastnetwerk van je router te koppelen (mits je geen brakke router hebt qua software)

Niets is 100% veilig, maar je kunt zelf een hoop doen om het in ieder geval lastig te maken voor malware en hackers, je hebt dan een stuk minder te vrezen. Het fysieke slot op je voordeur houdt niet echt inbrekers tegen, het houdt ze alleen zo lang mogelijk buiten. Een goed slot kost dus meer inspanning en tijd en daar houdt een inbreker niet van, hij breekt liever in bij iemand met een zwak slot.

Ik deel overigens je mening dat fabrikanten mede verantwoordelijk zijn voor de beveiliging van hun apparaten. De meesten zijn lui en willen alleen apparaten verkopen. Maar het moet eerst uit de hand lopen voordat er maatregelen komen (dit is een vervelende menselijke tekortkoming)


ik ben niet de anoniem die je quote maar wat je aangeeft is nou net het probleem in veel apparatuur blijkt toch een "backdoor" oftewel een in de firmware hard ingebakken username en wachtwoord te zitten welke niet aan te passen zijn

of chinese routers waar de inlogpagina gewoon te omzeilen is
https://www.security.nl/posting/482290/Chinese+wifi-router+vol+ernstige+kwetsbaarheden
19-10-2016, 16:54 door Anoniem
Meer dan 80% van de besmette apparaten zijn digitale videorecorders. De rest bestaat uit routers, ip-camera's en Linux-servers.
Dat is opvallend. 80% van de accounts en wachtwoorden die Mirai gebruikt om zich te verspreiden is niet speciaal gericht op digitale videorecorders maar op systemen met algemeen zwakke toegang met combinaties als admin admin of root 1234.
19-10-2016, 19:40 door ph-cofi
...in de firmware hard ingebakken ... wachtwoord...
Kreupelgemaakte software leveren die fabrikanten. Niet gebruiken. Zoek naar alternatieven die je zelf op PC's kunt inrichten (lastig voor de internet-connected-vibrator). "Either you control your IoT device or it controls... the rest of the world".
OF
Gebruikers dwingen instellingen te beheren, voor die apparaten die het mogelijk maken veilig te worden ingesteld. ISPers zouden in theorie handhavend kunnen optreden.
OF
Kwetsbare producten uit de schappen laten halen en vernietigen nadat wetgeving is aangenomen op Europees niveau.

Met 500.000 apparaten kun je een aardige mondiale anarchie oprichten,
20-10-2016, 23:03 door Anoniem
Door Anoniem:
Meer dan 80% van de besmette apparaten zijn digitale videorecorders. De rest bestaat uit routers, ip-camera's en Linux-servers.
Dat is opvallend. 80% van de accounts en wachtwoorden die Mirai gebruikt om zich te verspreiden is niet speciaal gericht op digitale videorecorders maar op systemen met algemeen zwakke toegang met combinaties als admin admin of root 1234.

En we weten dus ook hoe groot de fabrikant de kans nu achtte dat iemand uberhaupt zou proberen op een bluray speler in te breken ;)
21-10-2016, 10:53 door Anoniem
Door Anoniem:
Meer dan 80% van de besmette apparaten zijn digitale videorecorders. De rest bestaat uit routers, ip-camera's en Linux-servers.
Dat is opvallend. 80% van de accounts en wachtwoorden die Mirai gebruikt om zich te verspreiden is niet speciaal gericht op digitale videorecorders maar op systemen met algemeen zwakke toegang met combinaties als admin admin of root 1234.

Nee hoor, dat is totaal niet vreemd.

Wat hier heel erg in meespeelt is upnp en 'gemak'.
Op verassend veel spullen staat upnp standaard aan, niet alleen op de iot spullen maar ook consumentenrouters.
Dan zegt het iot ding 'ik wil naar buiten' tegen de router en die gooit poorten open en laat mirai binnen.

De combinatie consumentenrouter + ip camera is een stuk zeldzamer dan consumentenrouter en videorecorder.

Andere punt is gemak.
Ik heb een klein bedrijf, heb 10x camera en 1x recorder voor camera's staan, welke wil ik op afstand bijkunnen, de recorder natuurlijk dus die zet ik open in mijn niet-consumentenrouter.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.