MÜNCHEN (IT BOLTWISE) – Eine neue Variante des Mirai-Botnets, bekannt als Aquabot, wurde dabei beobachtet, wie sie aktiv versucht, eine Sicherheitslücke mittlerer Schwere in Mitel-Telefonen auszunutzen, um diese in ein Netzwerk zu integrieren, das in der Lage ist, Distributed-Denial-of-Service (DDoS)-Angriffe durchzuführen.



Die Sicherheitslücke, die als CVE-2024-41710 bekannt ist und einen CVSS-Wert von 6,8 aufweist, betrifft eine Befehlsinjektion im Bootprozess, die es einem Angreifer ermöglichen könnte, beliebige Befehle im Kontext des Telefons auszuführen. Betroffen sind die Mitel 6800 Serie, 6900 Serie, 6900w Serie SIP-Telefone und die Mitel 6970 Konferenzeinheit. Diese Schwachstelle wurde von Mitel Mitte Juli 2024 behoben. Ein Proof-of-Concept (PoC)-Exploit für die Schwachstelle wurde im August öffentlich verfügbar.

Außer CVE-2024-41710 zielt das Botnet auch auf andere Schwachstellen ab, darunter CVE-2018-10561, CVE-2018-10562, CVE-2018-17532, CVE-2022-31137, CVE-2023-26801 und eine Remote-Code-Ausführungs-Schwachstelle, die auf Linksys E-Serie Geräte abzielt. Aquabot ist ein Botnet, das auf dem Mirai-Framework aufgebaut ist, mit dem ultimativen Ziel, DDoS-Angriffe durchzuführen. Es ist seit November 2023 bekannt.

Das Webinfrastruktur-Unternehmen hat seit Anfang Januar 2025 aktive Ausnutzungsversuche gegen CVE-2024-41710 festgestellt, wobei die Angriffe eine Nutzlast verwenden, die fast identisch mit dem PoC ist, um die Botnet-Malware zu installieren. Der Angriff beinhaltet die Ausführung eines Shell-Skripts, das wiederum den “wget”-Befehl verwendet, um Aquabot für verschiedene CPU-Architekturen abzurufen.

Die in dem Angriff entdeckte Aquabot-Mirai-Variante wird als dritte Iteration der Malware bewertet, die eine neuartige “report_kill”-Funktion aufweist, die dem Command-and-Control (C2)-Server meldet, wenn ein Kill-Signal auf dem infizierten Gerät erkannt wird. Allerdings wurde bisher keine Reaktion des Servers auf diese Information festgestellt. Diese neue Version, die neben der C2-Kommunikation bei Erkennung bestimmter Signale auch sich selbst in “httpd.x86” umbenennt, um keine Aufmerksamkeit zu erregen, ist so programmiert, dass sie Prozesse beendet, die bestimmte Anforderungen erfüllen, wie lokale Shells.

Es wird vermutet, dass die Signalverarbeitungsfunktionen wahrscheinlich integriert wurden, um heimlichere Varianten zu entwickeln oder bösartige Aktivitäten von konkurrierenden Botnets zu erkennen. Es gibt einige Hinweise darauf, dass die Bedrohungsakteure hinter Aquabot das Netzwerk kompromittierter Hosts als DDoS-Dienst auf Telegram unter den Namen Cursinq Firewall, The Eye Services und The Eye Botnet anbieten.

Diese Entwicklung zeigt, dass Mirai weiterhin eine breite Palette von internetfähigen Geräten plagt, die oft keine angemessenen Sicherheitsfunktionen aufweisen oder entweder das Ende ihrer Lebensdauer erreicht haben oder mit Standardkonfigurationen und -passwörtern zugänglich sind, was sie zu leicht ausnutzbaren Zielen und einem wichtigen Kanal für DDoS-Angriffe macht. Bedrohungsakteure behaupten häufig, dass das Botnet nur für DDoS-Mitigations-Tests verwendet wird, um Forscher oder Strafverfolgungsbehörden in die Irre zu führen. Sie behaupten, es sei nur ein PoC oder etwas Lehrreiches, aber eine tiefere Analyse zeigt, dass sie tatsächlich DDoS als Dienstleistung anbieten oder die Besitzer auf Telegram damit prahlen, ihr eigenes Botnet zu betreiben.

Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe
Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe (Foto: DALL-E, IT BOLTWISE)

Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe".
Stichwörter Aquabot Botnet Cve-2024-41710 Cybersecurity DDoS Hacker IT-Sicherheit Mitel Netzwerksicherheit Sicherheitslücke Telefone
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing
Nächster Artikel

Ivy setzt auf Expansion in Europa mit neuer EU-Lizenz

Vorheriger Artikel

XRP: Auf dem Weg zu einem bedeutenden Preisanstieg?


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

412 Leser gerade online auf IT BOLTWISE®