Sierra: Mirai-Bots greifen IoT-Geräte an

Angesichts der zunehmenden Bedrohung, die von der Malware Mirai ausgeht, hat das Unternehmen Sierra Wireless seine Kunden dazu aufgerufen, die per Werkseinstellung vorgegebenen Anmeldedaten an seinen AireLink-Gateways zu ändern, die für die drahtlose Kommunikation zuständig sind.

Mirai scannt das Internet auf der Suche nach IoT-Geräten, die mit Standard-Passwörtern oder hart kodierten Login-Daten geschützt sind, und schließt sie an Botnets an, die wiederum für die Durchführung von DDoS-Attacken verwendet werden. Zum gegenwärtigen Zeitpunkt hat dieser Schädling laut Sierra sein Zielspektrum erweitert und greift neben Videorekordern und Überwachungskameras nun auch mit dem Internet verbundene Bordsysteme von Autos und verschiedene Industrie-Controller an.

„Laut Angaben wurden Geräte der Klasse IoT mit dem Linux-Schädling Mirai infiziert, den Cyberkriminelle erst vor kurzem in DDoS-Attacken auf die Website Krebs on Security verwendet hatten“, heißt es in einer Warnmitteilung des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), die in der vergangenen Woche veröffentlicht wurde.

Sierra hat parallel eine Warnung herausgegeben, in der es heißt, dass das Infektionsrisiko für die folgenden AirLink-Gateways hoch sei: LS300, GX400, GX/ES440, GX/ES450 und RV50. „Sierra Wireless bestätigte eine Nachricht, in der es heißt, dass die Malware Mirai AirLink-Gateways infiziert, die Standardpasswörter für ACEmanager verwenden und aus dem offenen Internet verfügbar sind“, schreiben die Experten des Unternehmens in einem technischen Bulletin. „Der Schädling verschafft sich Zugriff auf das Gateway, indem er sich mit dem Default-Passwort in den ACEmanager einloggt und die Firmware-Updatefunktion nutzt, um eine Kopie seiner selbst zu laden und auszuführen. Eine Infektion mit Mirai könnte auch Geräten drohen, die an das lokale Netzwerk des Gateways angeschlossen sind.“

Seit den DDoS-Attacken mit einer Leistungsstärke von bis zu 620 GBit/Sek. auf die Website von Brian Krebs hat sich die Situation verschlechtert: Anfang Oktober wurde der Code des Schädlings veröffentlicht. Man sollte aber bedenken, dass Mirai nicht das einzige Schadprogramm ist, das Unternehmen fürchten sollten, die auf Automatisierungstechnik spezialisiert sind. Auf IoT-Geräte hat es unter anderem auch BASHLITE abgesehen, ein Schädling, der schon mehr als eine Million Videokameras und Videorekorder von Heimanwendern mit aktiviertem Telnet und aktivierten Webinterfaces sowie mit voreingestellten Accountdaten infiziert hat. Nach Einschätzungen von IT-Experten werden IoT-Geräte, deren Zahl sich stetig vervielfältigt, zu einem immer attraktiveren Ziel für Hacker. Häufig verwenden diese Geräte eine integrierte oder vereinfachte Linux-Version, der notwendige Schutzfunktionen fehlen und die praktisch nie aktualisiert werden.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.