MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Cyberangriffe nimmt weiter zu, da Angreifer eine Zero-Day-Schwachstelle in cnPilot-Routern ausnutzen, um das AIRASHI-Botnetz zu verbreiten.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Sicherheitslage im Bereich der Netzwerktechnologie wird zunehmend prekärer, da Angreifer eine bislang unbekannte Zero-Day-Schwachstelle in cnPilot-Routern von Cambium Networks ausnutzen. Diese Schwachstelle wird verwendet, um eine Variante des AISURU-Botnetzes namens AIRASHI zu verbreiten, die für Distributed-Denial-of-Service (DDoS)-Angriffe eingesetzt wird. Die Angriffe, die seit Juni 2024 beobachtet werden, nutzen diese Sicherheitslücke aus, um massive DDoS-Angriffe mit einer Kapazität von 1 bis 3 Terabit pro Sekunde durchzuführen.
Die Angreifer haben es insbesondere auf Geräte in Brasilien, Russland, Vietnam und Indonesien abgesehen, während die Hauptziele der Angriffe China, die USA, Polen und Russland sind. AIRASHI ist eine Weiterentwicklung des AISURU-Botnetzes, das bereits im August 2024 bei einem Angriff auf die Gaming-Plattform Steam auffiel. Diese Angriffe fielen mit der Veröffentlichung des Spiels Black Myth: Wukong zusammen.
Interessanterweise zeigt sich, dass AIRASHI in verschiedenen Varianten existiert. Während AIRASHI-DDoS sich auf DDoS-Angriffe konzentriert und auch Funktionen zur Ausführung beliebiger Befehle sowie zum Zugriff auf Reverse-Shells bietet, ist AIRASHI-Proxy eine modifizierte Version mit Proxy-Funktionalität. Diese Varianten nutzen fortschrittliche Verschlüsselungsalgorithmen wie HMAC-SHA256 und CHACHA20 für die Kommunikation mit den C2-Servern.
Die Bedrohung durch IoT-Geräte als Einstiegspunkt für solche Angriffe bleibt hoch. Die Angreifer nutzen Schwachstellen in verschiedenen Geräten, darunter AVTECH-IP-Kameras und Shenzhen TVT-Geräte, um ihre Botnetze zu erweitern. Diese Entwicklung zeigt, wie wichtig es ist, Sicherheitslücken in IoT-Geräten schnell zu schließen, um die Bildung solcher Botnetze zu verhindern.
Parallel dazu hat QiAnXin eine plattformübergreifende Hintertür namens alphatronBot entdeckt, die auf Windows- und Linux-Systeme abzielt. Diese Malware nutzt eine legitime Peer-to-Peer-Chat-Anwendung, um mit anderen infizierten Knoten zu kommunizieren, was die Widerstandsfähigkeit des Botnetzes gegen Abschaltungen erhöht.
Die zunehmende Komplexität und Verbreitung solcher Bedrohungen unterstreicht die Notwendigkeit, robuste Sicherheitsmaßnahmen zu ergreifen und kontinuierlich in die Forschung und Entwicklung neuer Sicherheitslösungen zu investieren. Unternehmen müssen wachsam bleiben und ihre Netzwerke regelmäßig auf Schwachstellen überprüfen, um sich gegen diese fortschrittlichen Bedrohungen zu schützen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Zero-Day-Schwachstelle in cnPilot-Routern: AIRASHI-DDoS-Botnetz im Einsatz".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zero-Day-Schwachstelle in cnPilot-Routern: AIRASHI-DDoS-Botnetz im Einsatz" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zero-Day-Schwachstelle in cnPilot-Routern: AIRASHI-DDoS-Botnetz im Einsatz" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.