MÜNCHEN (IT BOLTWISE) – Juniper Networks warnt vor einer neuen Bedrohung durch das Mirai-Botnetz, das gezielt Session Smart Router (SSR) Produkte mit Standardpasswörtern angreift.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Juniper Networks hat eine Warnung herausgegeben, dass ihre Session Smart Router (SSR) Produkte mit Standardpasswörtern im Visier einer bösartigen Kampagne stehen, die das Mirai-Botnetz einsetzt. Diese Warnung folgt auf Berichte mehrerer Kunden, die am 11. Dezember 2024 anomales Verhalten auf ihren Session Smart Network (SSN) Plattformen beobachteten. Die betroffenen Systeme wurden mit der Mirai-Malware infiziert und anschließend als Quelle für DDoS-Angriffe auf andere Geräte in ihrem Netzwerk genutzt. Alle betroffenen Systeme verwendeten Standardpasswörter. Mirai, dessen Quellcode 2016 geleakt wurde, hat im Laufe der Jahre zahlreiche Varianten hervorgebracht. Die Malware kann bekannte Schwachstellen und Standardanmeldedaten scannen, um Geräte zu infiltrieren und sie in ein Botnetz für verteilte Denial-of-Service (DDoS) Angriffe einzubinden. Um solche Bedrohungen zu mindern, wird Organisationen empfohlen, ihre Passwörter sofort in starke, einzigartige zu ändern (falls nicht bereits geschehen), regelmäßig Zugriffsprotokolle auf verdächtige Aktivitäten zu überprüfen, Firewalls zu verwenden, um unbefugten Zugriff zu blockieren, und Software auf dem neuesten Stand zu halten. Zu den Indikatoren, die mit Mirai-Angriffen verbunden sind, gehören ungewöhnliches Port-Scanning, häufige SSH-Anmeldeversuche, die auf Brute-Force-Angriffe hinweisen, erhöhtes ausgehendes Datenverkehrsvolumen zu unerwarteten IP-Adressen, zufällige Neustarts und Verbindungen von bekannten bösartigen IP-Adressen. Wenn ein System infiziert ist, ist die einzige sichere Möglichkeit, die Bedrohung zu stoppen, das System neu zu installieren, da nicht genau bestimmt werden kann, was möglicherweise geändert oder vom Gerät erlangt wurde. Diese Entwicklung kommt zu einem Zeitpunkt, an dem das AhnLab Security Intelligence Center (ASEC) enthüllt hat, dass schlecht verwaltete Linux-Server, insbesondere öffentlich zugängliche SSH-Dienste, von einer bisher undokumentierten DDoS-Malware-Familie namens cShell angegriffen werden. cShell ist in der Programmiersprache Go entwickelt und zeichnet sich dadurch aus, dass es Linux-Tools namens screen und hping3 ausnutzt, um DDoS-Angriffe durchzuführen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Mirai-Botnetz zielt auf Juniper SSR-Geräte mit Standardpasswörtern".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Mirai-Botnetz zielt auf Juniper SSR-Geräte mit Standardpasswörtern" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Mirai-Botnetz zielt auf Juniper SSR-Geräte mit Standardpasswörtern" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.