image

BrickerBot beschadigt slecht beveiligde IoT-apparaten

vrijdag 7 april 2017, 16:51 door Redactie, 7 reacties

De meeste malware die voor Internet of Things-apparaten is ontwikkeld probeert systemen onopgemerkt over te nemen, maar onderzoekers hebben nu een exemplaar ontdekt dat slecht beveiligde IoT-apparaten opzettelijk beschadigt. De malware heeft het voorzien op Linux/BusyBox-gebaseerde IoT-apparaten die hun Telnet-poort hebben openstaan en via internet toegankelijk zijn.

BrickerBot, zoals de malware wordt genoemd, maakt gebruik van veelvoorkomende gebruikersnamen en wachtwoorden om via Telnet in te loggen. Is de malware succesvol op het apparaat ingelogd, dan worden verschillende commando's uitgevoerd waardoor de opslag corrupt raakt, de internetverbinding verbroken wordt en alle bestanden op het apparaat gewist. Hierdoor wordt een permanente denial of service aan de kant van de gebruiker veroorzaakt, zo meldt beveiligingsbedrijf Radware. Inmiddels zijn er twee varianten van BrickerBot ontdekt. Wie er achter de aanvallen zit en wat zijn uiteindelijke doel is, is onbekend.

Image

Reacties (7)
07-04-2017, 17:35 door Anoniem
Scan je thuisnetwerkje eens op onveilige IoT apparaatjes hier: https://iotscanner.bullguard.com/search *

Doe dan vervolgens eens een diep scan hier: https://iotscanner.bullguard.com/deep-scan/ **

Conclusie: mijn home netwerkje is niet vanaf het boze Interweb te benaderen, gelukkig.
Of je moet de toegangscode van me hebben gekregen.

Als je vreest dat je device toch niet zo veilig is, laat dan de laatste scan ** maar helemaal achterwege,
want dan wordt je met je ellende gelijk bij de shodan zoekmachine opgenomen en vermeld.

Ik ben gelukkig ook niet public on Shodan te vinden. Fijn, toch?

We gaan hier nog veel lol van beleven, lieve mensen, van die smart meters, die flip fluitketels en keukenwekkers,
slimme garagedeuren, smart thermostaten en andere 'smart peripherals'.

Straks verdwijnt de smartphone en wordt het tijd om zelf als half IoT device mee te gaan optreden als "geïmplanteerde cyborg". Er wordt al mee geoefend. Men zal ons allen gaan inlijven en Sci-Fi van gisteren wordt dan realiteit van de nabije toekomst.
.
Alhoewel de werkelijkheid altijd weer totaal anders en veel vreemder zal zijn dan de stoutste fictieve vroegere fantasieën.

Ik zou me maar vast op een beveiligingscursus inschrijven of gaan oefenen met mijn smart watch om.
Net zo lang dat het nog kan en je nog over een android en smart apparatuur beschikt.

Daarna komt de tijd om ingelijfd te worden en onder te gaan in de massa met onderhuidse kunstmatige intelligentie.
Het wordt nog leuk en spannend. Als men hard opschiet met de plannen, maken we het nog allemaal mee.

In het laatst der dagen zullen wij vreemde gezichten aanschouwen. Dat staat buiten kijf.
Brickerbot of niet.
07-04-2017, 18:33 door Anoniem
Hoe kan sysctl nog uitgevoerd worden ná de rm -rf /* ??
07-04-2017, 21:18 door Anoniem
Door Anoniem:
Conclusie: mijn home netwerkje is niet vanaf het boze Interweb te benaderen, gelukkig.
Of je moet de toegangscode van me hebben gekregen.

Niet te benaderen vanaf internet behalve als ik een toegangscode van je heb gekregen ....???

Dus wél toegankelijk alleen denk jij dat jouw toegangscode veilig genoeg is om iedereen buiten te houden.
08-04-2017, 08:04 door Anoniem
Door Anoniem: Hoe kan sysctl nog uitgevoerd worden ná de rm -rf /* ??

Ik vermoed dat hij niet alles kan verwijderen om logische redenen
08-04-2017, 14:47 door [Account Verwijderd] - Bijgewerkt: 08-04-2017, 19:47
[Verwijderd]
08-04-2017, 19:18 door Anoniem
@Rinjani

Die & had ik (Gisteren, 18:33 door Anoniem) even gemist. Jouw (14:47) analyse klopt als een bus.
08-04-2017, 22:13 door ph-cofi
Het doel lijkt me duidelijk: stimuleren van vervangingsaankopen. Jammer alleen dat de winkel vol ligt met even lekke spullen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.