image

Nieuwe IoT-malware besmet 3500 apparaten in 5 dagen

woensdag 2 november 2016, 13:49 door Redactie, 2 reacties

Onderzoekers hebben een nieuw malware-exemplaar ontdekt dat Internet of Things-apparaten infecteert en in 5 dagen al 3500 apparaten heeft besmet. de IRCTelnet-malware besmet op Linux-gebaseerde IoT-apparaten. Volgens onderzoekers van Malware Must Die! is de malware gebaseerd op de broncode van de Aidra-malware.

Daarnaast zijn er van de Torlus- en Mirai-malware onderdelen toegevoegd voor het scannen naar kwetsbare apparaten via Telnet, om die vervolgens via standaard wachtwoorden binnen te dringen en te infecteren. Volgens de onderzoekers is de malware zeer succesvol, aangezien er in 5 dagen al 3500 apparaten zijn besmet. Eenmaal actief kan de malware IoT-apparaten voor het uitvoeren van ddos-aanvallen gebruiken. Daarbij kunnen de aanvallen zowel via het ipv4- als het ipv6-protocol worden uitgevoerd.

Om infectie door de malware te voorkomen adviseren de onderzoekers om telnet uit te schakelen als het niet wordt gebruikt, en anders toegangsbeperkingen in te stellen. Verder moeten standaard gebruikersnamen en wachtwoorden worden voorkomen. In het geval een IoT-apparaat toch door de IRCTelnet-malware besmet is geraakt kan de malware eenvoudig door het herstaten van het toestel worden verwijderd. "Maar als je telnet na de herstart niet beveiligt zal je weer besmet raken", aldus de onderzoekers.

Reacties (2)
02-11-2016, 14:43 door Anoniem
Het is wachten op de eerste variant die een aangepaste firmware er op zet. Dan heb je niks meer aan een reboot en heb je ook geen mogelijkheid meer om het zelf te upgraden. Soms zit er nog een hardware reset button in (paperclip in gaatje drukken) geen idee of dit in de chip zit ingebakken of ook software matig is aan te passen, dan ben je helemaal de sjaak.
02-11-2016, 18:15 door ph-cofi
Ik ben benieuwd naar de invloed van IPv6, gaat dat nieuwe onveilige situaties opleveren? Googlend geloof ik dat het geen verschil maakt?
https://www.rsaconference.com/writable/presentations/file_upload/arch-w01-old-vulnerabilities-in-new-protocols-headaches-about-ipv6-fragments_copy1.pdf
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.