image

Mirai-variant maakt proxyserver van gehackte IoT-apparaten

donderdag 22 februari 2018, 11:32 door Redactie, 0 reacties

Een variant van de beruchte Mirai-malware maakt van gehackte Internet of Things-apparaten een proxyserver die criminelen voor allerlei malafide doeleinden kunnen gebruiken. De oorspronkelijke Mirai-malware was ontwikkeld om IoT-apparaten voor het uitvoeren van ddos-aanvallen in te zetten.

Onlangs werd er een variant ontdekt die ontwikkeld was om cryptovaluta te stelen. De variant waar securitybedrijf Fortinet nu over schrijft wordt "OMG" genoemd en beschikt over dezelfde modules van Mirai voor het uitvoeren van ddos-aanvallen, het uitschakelen van processen zoals telnet en shh, en het scannen naar andere kwetsbare IoT-apparaten om die vervolgens via bruteforce-aanvallen te infecteren.

Een nieuwe toevoeging is het gebruik van 3proxy, een opensourceproxyserver. Aanvallers kunnen via een proxyserver bijvoorbeeld andere aanvallen uitvoeren. In het geval van een onderzoek zal het spoor naar de proxyserver leiden, wat helpt om de identiteit van de aanvaller te beschermen. Volgens Fortinet is dit de eerste Mirai-variant die over een proxyfunctionaliteit beschikt. De proxyserver zal waarschijnlijk tegen betaling aan andere criminelen worden aangeboden, die er vervolgens voor hun eigen doeleinden gebruik van kunnen maken, aldus het securitybedrijf.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.