MÜNCHEN (IT BOLTWISE) – Eine neue Variante des Mirai-Botnets, bekannt als Aquabot, wurde dabei beobachtet, wie sie aktiv versucht, eine Sicherheitslücke mittlerer Schwere in Mitel-Telefonen auszunutzen, um diese in ein Netzwerk zu integrieren, das in der Lage ist, Distributed-Denial-of-Service (DDoS)-Angriffe durchzuführen.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Sicherheitslücke, die als CVE-2024-41710 bekannt ist und einen CVSS-Wert von 6,8 aufweist, betrifft eine Befehlsinjektion im Bootprozess, die es einem Angreifer ermöglichen könnte, beliebige Befehle im Kontext des Telefons auszuführen. Betroffen sind die Mitel 6800 Serie, 6900 Serie, 6900w Serie SIP-Telefone und die Mitel 6970 Konferenzeinheit. Diese Schwachstelle wurde von Mitel Mitte Juli 2024 behoben. Ein Proof-of-Concept (PoC)-Exploit für die Schwachstelle wurde im August öffentlich verfügbar.
Außer CVE-2024-41710 zielt das Botnet auch auf andere Schwachstellen ab, darunter CVE-2018-10561, CVE-2018-10562, CVE-2018-17532, CVE-2022-31137, CVE-2023-26801 und eine Remote-Code-Ausführungs-Schwachstelle, die auf Linksys E-Serie Geräte abzielt. Aquabot ist ein Botnet, das auf dem Mirai-Framework aufgebaut ist, mit dem ultimativen Ziel, DDoS-Angriffe durchzuführen. Es ist seit November 2023 bekannt.
Das Webinfrastruktur-Unternehmen hat seit Anfang Januar 2025 aktive Ausnutzungsversuche gegen CVE-2024-41710 festgestellt, wobei die Angriffe eine Nutzlast verwenden, die fast identisch mit dem PoC ist, um die Botnet-Malware zu installieren. Der Angriff beinhaltet die Ausführung eines Shell-Skripts, das wiederum den “wget”-Befehl verwendet, um Aquabot für verschiedene CPU-Architekturen abzurufen.
Die in dem Angriff entdeckte Aquabot-Mirai-Variante wird als dritte Iteration der Malware bewertet, die eine neuartige “report_kill”-Funktion aufweist, die dem Command-and-Control (C2)-Server meldet, wenn ein Kill-Signal auf dem infizierten Gerät erkannt wird. Allerdings wurde bisher keine Reaktion des Servers auf diese Information festgestellt. Diese neue Version, die neben der C2-Kommunikation bei Erkennung bestimmter Signale auch sich selbst in “httpd.x86” umbenennt, um keine Aufmerksamkeit zu erregen, ist so programmiert, dass sie Prozesse beendet, die bestimmte Anforderungen erfüllen, wie lokale Shells.
Es wird vermutet, dass die Signalverarbeitungsfunktionen wahrscheinlich integriert wurden, um heimlichere Varianten zu entwickeln oder bösartige Aktivitäten von konkurrierenden Botnets zu erkennen. Es gibt einige Hinweise darauf, dass die Bedrohungsakteure hinter Aquabot das Netzwerk kompromittierter Hosts als DDoS-Dienst auf Telegram unter den Namen Cursinq Firewall, The Eye Services und The Eye Botnet anbieten.
Diese Entwicklung zeigt, dass Mirai weiterhin eine breite Palette von internetfähigen Geräten plagt, die oft keine angemessenen Sicherheitsfunktionen aufweisen oder entweder das Ende ihrer Lebensdauer erreicht haben oder mit Standardkonfigurationen und -passwörtern zugänglich sind, was sie zu leicht ausnutzbaren Zielen und einem wichtigen Kanal für DDoS-Angriffe macht. Bedrohungsakteure behaupten häufig, dass das Botnet nur für DDoS-Mitigations-Tests verwendet wird, um Forscher oder Strafverfolgungsbehörden in die Irre zu führen. Sie behaupten, es sei nur ein PoC oder etwas Lehrreiches, aber eine tiefere Analyse zeigt, dass sie tatsächlich DDoS als Dienstleistung anbieten oder die Besitzer auf Telegram damit prahlen, ihr eigenes Botnet zu betreiben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Aquabot-Botnet-Variante nutzt Sicherheitslücke in Mitel-Telefonen für DDoS-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.