SANS warnt vor neuen IoT-Botnets

Immer mehr Geräte werden mit dem Netz verbunden. Doch meist lassen diese kleinen Sensoren oder smarten Geräte selbst grundlegende Sicherheitsmaßnahmen vermissen.

Das SANS Institute ruft Systemadministratoren dazu auf, bei der Sicherung von mit dem Internet verbunden Geräten zu helfen. In der jüngsten Vergangenheit gab es prominente Fälle, bei denen Angreifer über ungesicherte Geräte wie digitale Video-Rekorder (DVR) ein riesiges Botnet aufsetzen konnten. Mit rund einem Terabyte pro Sekunde wurde selbst der französische Hoster OVH – immerhin einer der größten weltweit – in die Knie gezwungen.

James Ullrich, Sicherheitsexperte bei SANS Institute warnt über Twitter vor Hackern, die unsichere Video-Rekorder angreifen. (Screenshot: silicon.de)
James Ullrich, Sicherheitsexperte bei SANS Institute warnt über Twitter vor Hackern, die unsichere Video-Rekorder angreifen. (Screenshot: silicon.de)

Die Experten von SANS haben diese Angriffe analysiert. Ihnen zufolge ist der Angriff recht trivial: Die Hacker hatten schlicht das Default-Passort eines Videorekorders xc3511 geknackt und damit mehr als 100.000 Geräte unter Kontrolle gebracht. Aber auch andere Default-Passwörter werden von den Angreifern genutzt.

SANS-Experte Johannes B. Ullrich hatte einen älteren DVR mit dem Internet verbunden. Nach sehr kurzer Zeit wurde das Gerät über Telnet mit Passwortabfragen bombardiert. Ullrich habe mehrmals das Gerät neu starten müssen, da es aufgrund der vielen Anfragen immer wieder abstürzte. Trotz einer komplexen Kombination gelang es den Angreifern mehrmals pro Stunde, das korrekte Passwort zu erraten.

Das SANS Institute meldet einen deutlichen Anstieg der Hacking-Versuch auf das Default-Passwort xc351. (Bild: SANS)
Das SANS Institute meldet einen deutlichen Anstieg der Hacking-Versuche auf das Default-Passwort xc351. (Bild: SANS)

Die Angreifer hätten dann auch versucht herauszufinden, ob ein Honeypot verbunden ist und nach weiteren Tests über Telnet weitere Schadsoftware auf das Gerät geladen. Gelingt das, beginnt das Gerät wiederum mit sehr hoher Geschwindigkeit selbst nach weiteren Hosts, in diesem Fall angreifbare DVRs zu scannen.

Ullrich ruft nun Sicherheitexperten auf, ebenfalls solche Honeypots einzurichten, um damit feststellen zu können, ob sich die Analyse- und Angriffsmuster der Hacker verändern. Dafür sollte die aktuelle Version von Cowrie auf einem Honeypot-System installiert werden. “Und natürlich teilen Sie ihren Freunden und Familienmitgliedern mit, dass ihr tolle Sicherheitskamera-System möglicherweise ein Problem hat.” Das gilt spätestens seit das IoT-Hacker-Tool Mirai frei verfügbar ist.