Categories: M2MNetzwerke

SANS warnt vor neuen IoT-Botnets

Das SANS Institute ruft Systemadministratoren dazu auf, bei der Sicherung von mit dem Internet verbunden Geräten zu helfen. In der jüngsten Vergangenheit gab es prominente Fälle, bei denen Angreifer über ungesicherte Geräte wie digitale Video-Rekorder (DVR) ein riesiges Botnet aufsetzen konnten. Mit rund einem Terabyte pro Sekunde wurde selbst der französische Hoster OVH – immerhin einer der größten weltweit – in die Knie gezwungen.

James Ullrich, Sicherheitsexperte bei SANS Institute warnt über Twitter vor Hackern, die unsichere Video-Rekorder angreifen. (Screenshot: silicon.de)

Die Experten von SANS haben diese Angriffe analysiert. Ihnen zufolge ist der Angriff recht trivial: Die Hacker hatten schlicht das Default-Passort eines Videorekorders xc3511 geknackt und damit mehr als 100.000 Geräte unter Kontrolle gebracht. Aber auch andere Default-Passwörter werden von den Angreifern genutzt.

SANS-Experte Johannes B. Ullrich hatte einen älteren DVR mit dem Internet verbunden. Nach sehr kurzer Zeit wurde das Gerät über Telnet mit Passwortabfragen bombardiert. Ullrich habe mehrmals das Gerät neu starten müssen, da es aufgrund der vielen Anfragen immer wieder abstürzte. Trotz einer komplexen Kombination gelang es den Angreifern mehrmals pro Stunde, das korrekte Passwort zu erraten.

Das SANS Institute meldet einen deutlichen Anstieg der Hacking-Versuche auf das Default-Passwort xc351. (Bild: SANS)

Die Angreifer hätten dann auch versucht herauszufinden, ob ein Honeypot verbunden ist und nach weiteren Tests über Telnet weitere Schadsoftware auf das Gerät geladen. Gelingt das, beginnt das Gerät wiederum mit sehr hoher Geschwindigkeit selbst nach weiteren Hosts, in diesem Fall angreifbare DVRs zu scannen.

Ullrich ruft nun Sicherheitexperten auf, ebenfalls solche Honeypots einzurichten, um damit feststellen zu können, ob sich die Analyse- und Angriffsmuster der Hacker verändern. Dafür sollte die aktuelle Version von Cowrie auf einem Honeypot-System installiert werden. “Und natürlich teilen Sie ihren Freunden und Familienmitgliedern mit, dass ihr tolle Sicherheitskamera-System möglicherweise ein Problem hat.” Das gilt spätestens seit das IoT-Hacker-Tool Mirai frei verfügbar ist.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

16 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

16 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

21 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago