MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung im Bereich der Cybersicherheit hat die Aufmerksamkeit von Experten weltweit erregt. Die Mirai-Variante Murdoc_Botnet nutzt Sicherheitslücken in AVTECH IP-Kameras und Huawei-Routern aus, um diese Geräte in ein Botnetz zu integrieren.



Die Cybersicherheitsgemeinschaft ist alarmiert über eine neue groß angelegte Kampagne, die Sicherheitslücken in AVTECH IP-Kameras und Huawei HG532-Routern ausnutzt, um die Geräte in eine Mirai-Botnetz-Variante namens Murdoc_Botnet einzubinden. Diese Aktivitäten zeigen erweiterte Fähigkeiten, indem sie Schwachstellen ausnutzen, um Geräte zu kompromittieren und weitreichende Botnetzwerke aufzubauen, wie der Sicherheitsforscher Shilpesh Trivedi von Qualys in einer Analyse feststellte.

Die Kampagne ist seit mindestens Juli 2024 aktiv, wobei bisher über 1.370 Systeme infiziert wurden. Die meisten Infektionen wurden in Malaysia, Mexiko, Thailand, Indonesien und Vietnam festgestellt. Beweise zeigen, dass das Botnetz bekannte Sicherheitslücken wie CVE-2017-17215 und CVE-2024-7029 nutzt, um anfänglichen Zugriff auf die IoT-Geräte zu erlangen und die nächste Stufe der Schadsoftware über ein Shell-Skript herunterzuladen. Dieses Skript lädt die Botnetz-Malware herunter und führt sie je nach CPU-Architektur aus.

Das ultimative Ziel dieser Angriffe ist es, das Botnetz für die Durchführung von Distributed-Denial-of-Service (DDoS)-Angriffen zu nutzen. Diese Entwicklung folgt nur wenige Wochen nach der Entdeckung einer anderen Mirai-Botnetz-Variante namens gayfemboy, die eine kürzlich offengelegte Sicherheitslücke in Four-Faith-Industrie-Routern seit Anfang November 2024 ausnutzt.

Bereits Mitte 2024 hatte Akamai enthüllt, dass CVE-2024-7029 von böswilligen Akteuren missbraucht wurde, um AVTECH-Geräte in ein Botnetz einzubinden. Letzte Woche tauchten Details über eine weitere groß angelegte DDoS-Angriffskampagne auf, die seit Ende 2024 große japanische Unternehmen und Banken ins Visier nimmt, indem ein IoT-Botnetz ausgenutzt wird, das durch Schwachstellen und schwache Zugangsdaten gebildet wurde.

Die DDoS-Aktivitäten konzentrieren sich auf die Telekommunikations-, Technologie-, Hosting-, Cloud-Computing-, Banken-, Gaming- und Finanzdienstleistungssektoren. Über 55% der kompromittierten Geräte befinden sich in Indien, gefolgt von Südafrika, Brasilien, Bangladesch und Kenia. Das Botnetz besteht aus Malware-Varianten, die von Mirai und BASHLITE abgeleitet sind, wie Trend Micro berichtet.

Die Angriffe beinhalten das Eindringen in IoT-Geräte, um eine Loader-Malware zu installieren, die die eigentliche Nutzlast abruft, die dann eine Verbindung zu einem Command-and-Control (C2)-Server herstellt und auf weitere Anweisungen für DDoS-Angriffe und andere Zwecke wartet. Um sich gegen solche Angriffe zu schützen, wird empfohlen, verdächtige Prozesse, Ereignisse und Netzwerkverkehr zu überwachen, die durch die Ausführung nicht vertrauenswürdiger Binärdateien/Skripte entstehen. Es wird auch empfohlen, Firmware-Updates anzuwenden und den Standardbenutzernamen und das Passwort zu ändern.

Neue Mirai-Variante Murdoc_Botnet nutzt Schwachstellen in IoT-Geräten
Neue Mirai-Variante Murdoc_Botnet nutzt Schwachstellen in IoT-Geräten (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Mirai-Variante Murdoc_Botnet nutzt Schwachstellen in IoT-Geräten".
Stichwörter Avtech Botnet Cybersecurity DDoS Hacker Huawei IoT IT-Sicherheit Mirai Netzwerksicherheit Sicherheit
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Mirai-Variante Murdoc_Botnet nutzt Schwachstellen in IoT-Geräten" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Neue Mirai-Variante Murdoc_Botnet nutzt Schwachstellen in IoT-Geräten" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

299 Leser gerade online auf IT BOLTWISE®