Ausnutzung von Schwachstellen
Mirai nutzt mehrere Exploits für verschiedene Router
Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte.
von Augusto Remillano II, Jakub Urbanec, Byron Galera, Mark Vicente
Trend Micro-Sicherheitsforscher haben in ihren Honeypots eine neue Variante der berüchtigten Mirai-Malware (Trojan.Linux.MIRAI.SMMR1) entdeckt. Sie nutzt mehrere Exploits und zielt auf verschiedene Router und IoT-Geräte.
Die Forscher stießen auf die Mirai-Variante während ihrer Untersuchungen zu einer anderen IoT-Malware, nämlich Bashlite mit neuen Fähigkeiten wie der Einsatz von Kryptowährungs-Mining. Mirai besitzt diese Funktionen nicht. Beide Bedrohungen beinhalten Backdoors und Distributed-Denial-of-Service (DDoS)-Fähigkeiten, aber die Art, wie Befehle implementiert sind, ist unterschiedlich.
Diese Mirai-Variante nutzt mehrere öffentlich verfügbare Proofs of Concept (PoCs) und Metasploit-Module. Die Exploits haben verschiedene Router und Geräte im Visier. Einzelheiten dazu liefert der Originalbeitrag.
Absichern von Routern und Geräten gegen Mirai
Mirai schadet nicht nur der Vertraulichkeit und Sicherheit von IoT-Geräten und den darin gespeicherten Daten, sondern kann auch die Kontrolle über die infizierten Geräte übernehmen.
Die Hauptrolle beim Absichern von IoT-Geräten spielen natürlich deren Hersteller. Doch Nutzer und Unternehmen sollten ebenfalls gute Sicherheits-Practices anwenden, um sich gegen Bedrohungen wie Mirai zu schützen:
- Wahl eines zuverlässigen Herstellers, der seine Produkte konsistent patcht.
- Regelmäßiges Aktualisieren der Geräte-Firmware (etwa von Routern) und -Software sowie der Anmeldeinformationen dazu.
- Verschlüsseln und Sichern der Verbindungen, die die Geräte nutzen.
- Konfigurieren der Router, um sie gegen Eindringlinge zu härten.
- Deaktivieren von veralteten oder nicht mehr benötigten Komponenten in Geräten sowie Einsatz von ausschließlich legitimen Anwendungen aus vertrauenswürdigen Quellen.
- Einsatz von Tools, die zusätzliche Sicherheit für Home-Netzwerke und damit verbundene Geräte gewährleistet.
Indicators of Compromise liefert der Orginalbeitrag.