Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Andrea Trinkwalder 630

Malware auf Zerstörungsjagd: BrickerBot legt unsichere IoT-Geräte still

Cyberkriminalität

Bild: dpa, Boris Roessler/Illustration

Unsichere IoT-Geräte werden meist im Stillen gekapert und als Hilfsarmee für DDoS-Attacken eingesetzt. Jetzt wurde eine Malware entdeckt, die solche Geräte einfach vom Netz nimmt – für immer.

Die Sicherheitsfirma Radware hat vor zwei Wochen eine Malware aufgespürt, die ähnlich wie das Botnetz Mirai schlecht abgesicherte IoT-Geräte wie Router, Webcams oder Smart-Home-Infrastruktur angreift. Anders als bei Mirai werden die Geräte nicht gekapert und für DDoS-Attacken eingesetzt, sondern schlichtweg zerstört. Daher der Name BrickerBot: Dem Besitzer bleibt am Ende nur eine Kiste mit dem Nutzwert eines Ziegelsteins. Über einen offenen Telnet-Port verschafft sich der Angreifer Zugriff auf das System und führt dort eine Reihe von Befehlen aus, welche seine eigentliche Funktion nachhaltig schädigen. Die Angriffe zielen auf Geräte, die Linux/BusyBox verwenden.

Anzeige
Ziegelstein-Fabrik: In wenigen Schritten vom (smarten) Device zum Briefbeschwerer.
Ziegelstein-Fabrik: In wenigen Schritten vom (smarten) Device zum Briefbeschwerer. (Bild: Radware )

Radware kam dem Botnetz über eigens ausgelegte Köder (Honeypots) auf die Spur und konnte so dessen Vorgehensweise analysieren. Den Analysten zufolge verzeichnete einer der Honeypots innerhalb von vier Tagen 1895 Infektionsversuche, die meisten davon aus Argentinien. Ein anderer loggte 333 Versuche, deren Herkunft aber nicht lokalisiert werden konnte, vermutlich wurden sie über TOR verschleiert. Um ins System einzudringen, probiert der Bot einfach Standard-Kombinationen für User und Passwort durch, die Hersteller üblicherweise werksseitig einstellen; das erste Paar war durchweg 'root/'vizxv'. Die anschließend gestarteten Befehle versuchen, erreichbare Speichermedien zu löschen, und sabotieren die Internetverbindung, indem sie TCP-Zeitstempel deaktivieren und die Firewall ausgehende Pakete verwerfen lassen.

Was die BrickerBot-Urheber antreibt, bleibt ein Rätsel. Mancher Experte vermutet eine Art Guerilla-Aktion gegen all die Hersteller und Besitzer unsicherer IoT-Geräte, die mit ihrer Sorglosigkeit DDoS-Attacken erst ermöglichen. (atr)

630 Kommentare

Themen:

Anzeige
  1. Mirai-Botnetz versuchte sich im Bitcoin-Mining

    Mirai-Botnetz versuchte sich in Bitcoin-Mining

    Die Drahtzieher des Botnetzes haben IBM zufolge IoT-Geräte zum Schürfen von Bitcoins missbraucht. Dabei handelt es sich offenbar um einen Testballon.

  2. SSHowDowN: Zwölf Jahre alter OpenSSH-Bug gefährdet unzählige IoT-Geräte

    SSHowDowN: Zwölf Jahre alter OpenSSH-Bug soll unzählige IoT-Geräte gefährden

    Akamai warnt davor, dass Kriminelle unvermindert Millionen IoT-Geräte für DDoS-Attacken missbrauchen. Die dafür ausgenutzte Schwachstelle ist älter als ein Jahrzehnt. Viele Geräte sollen sich nicht patchen lassen.

  3. DDoS-Attacke kappte zeitweilig Internetverbindung eines ganzen Landes

    Unterseekabel

    Das riesige Mirai-Botnetz hat die gesamte Online-Anbindung des afrikanischen Landes Liberia massiv beeinträchtigt. Theoretisch ist der halbe Kontinent gefährdet.

  4. Source Code von mächtigem DDoS-Tool Mirai veröffentlicht

    Hacker

    In einem Hacker-Forum ist der Code aufgetaucht, mit dem Angreifer ein riesiges IoT-Botnet versklavt haben, um die bisher größte dokumentierte DDoS-Attacke auszuüben.

  1. Aus dem Internet der Dinge wird eine Armee der Dinge

    Die Verantwortlichen für den massiven DDoS-Angriff auf DNS-Server am Wochenende sind noch nicht bekannt, neben Scriptkiddies, Kriminellen oder Hackergruppen werden auch die üblichen Verdächtigen Russland oder China genannt

  2. USB-Probleme in OS X 10.11

    Eigentlich sollte El Capitan das nächste Snow Leopard werden – zuverlässig und gut. Doch mit USB-Geräten gibt es zahlreiche Probleme, und zwar über Geräteklassen hinweg. Dabei hatte Apple den USB-Stack extra neu geschrieben, um die Stabilität zu erhöhen.

  3. Candid Wüest: Attacken auf IoT-Geräte – Trends und Prognosen

    Mit der zunehmenden Verbreitung von IoT-Geräten nimmt auch das Potenzial für Attacken auf diese Geräte zu. Einige lassen sich durch Anpassungen der Hersteller verändern oder sogar verhindern, andere werden uns noch länger beschäftigen.

  1. Kommentar: KRACK knackt WPA2 – und wir stehen im Regen

    Kostenloses WLAN

    Die Schwachstelle in der WLAN-Verschlüsselung wirft eine wichtige Frage auf: Wie sieht es eigentlich mit der Patch-Versorgung durch die Hersteller aus? Miserabel, wenn nicht endlich der Staat eingreift, findet heise-Security-Chef Jürgen Schmidt.

  2. Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung

    Gefahren aus dem Netz

    Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen.

  3. KRACK: Hersteller-Updates und Stellungnahmen

    Vorsicht im öffentlichen WLAN

    Mittlerweile haben einige von der WPA2-Lücke KRACK betroffene Hersteller Patches veröffentlicht, die die Gefahr abwehren. Andere meldeten sich in Stellungnahmen zu Wort.

  4. Windows 10: Microsoft veröffentlicht das "Fall Creators Update"

    Build 2017: Ausblick auf das Fall Creators Update für Windows 10

    Microsoft beginnt mit der Verteilung der fünften Iteration von Windows 10: Das "Fall Creators Update" soll ab sofort in Windows Update bereitstehen. Wieder einmal hat der Hersteller diverse kleine und ein paar große Neuerungen hineingebaut.

Anzeige