IoT-Geräte gefährdet Neue Mirai-Botnet-Variante entdeckt

Quelle: Pressemitteilung 1 min Lesedauer

Anbieter zum Thema

Ein Forscherteam der Threat Research Unit von Qualys warnt vor einer neuen Mirai-Botnet-Variante, die Schwachstellen in Kameras von Avtech und Huawei-HG523-Routern ausnutzt.

Mirai ist eine Schadsoftware, die auf schlecht abgesicherte IoT-Geräte abzielt.(© beebright - stock.adobe.com)
Mirai ist eine Schadsoftware, die auf schlecht abgesicherte IoT-Geräte abzielt.
(© beebright - stock.adobe.com)

Die neue Mirai-Variante, die den Namen „Murdoc Botnet“ trägt, wurde erstmals von Qualys im Juli 2024 entdeckt und hat bereits mindestens 1.300 Geräte weltweit befallen, vor allem in Malaysia, Thailand, Mexiko und Indonesien. Das Ziel des Mirai-Botnetzes und all seiner Varianten ist es, möglichst viele Geräte zu infizieren, um neue, umfangreiche Botnet-Netzwerke zu schaffen.

Murdoc-Botnet verwendet dem Qualys-Forscherteam zufolge eine Kombination aus ELF-Dateien und Shell-Skripten, um Geräte zu infiltrieren. Die Skripte würden die bekannten Schwachstellen CVE-2024-7029 und CVE-2017-17215 ausnutzen, um Malware-Nutzlasten zu verteilen und dauerhafte Verbindungen mit Command-and-Control-Servern herzustellen. Die Infrastruktur von Murdoc umfasse über 100 verschiedene Befehls- und Steuerungsserver, von denen jeder für die Verwaltung und Verbreitung von Malware auf kompromittierten Geräten verantwortlich sei. Wie die Analysten beschreiben, kommunizieren die Server mit infizierten Geräten, um Aktivitäten wie die Ausführung von Nutzlasten, weitere Infektionen und die Erweiterung des Botnetzes zu koordinieren.

Murdoc zielt auf IoT-Geräte

Qualys zufolge bevorzugt Murdoch Avtech-Kameras und Huawei-Router. Es ziele auf diese Geräte ab, da sie bekannte Schwachstellen aufweisen, die wahrscheinlich nicht gepatcht sind. Im Anschluss verbreite sich die Malware durch die Ausführung von Bash-Skripten, die Nutzlasten abrufen und ausführen würden. Zudem seien die Skripte so konzipiert, dass sie nach der Ausführung Spuren ihrer Aktivität entfernen würden. Dies mache es für Sicherheitstools schwieriger, die Bedrohung zu erkennen und zu entschärfen.

Zu den Sicherheitsmaßnahmen, die Qualys empfiehlt, gehören die Überwachung auf verdächtige Prozesse, Ereignisse und Netzwerkverkehr, die durch die Ausführung nicht vertrauenswürdiger Binärdateien und Skripte verursacht werden. Administratoren und Nutzer sollten bei der Ausführung von Shell-Skripten aus unbekannten oder nicht vertrauenswürdigen Quellen vorsichtig sein. Zudem sollten Administratoren Systeme und Firmware mit Updates und Patches auf dem neuesten Stand halten.

(ID:50294390)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung