Open Source im professionellen Einsatz

Malware auf einer Million vernetzten Kamerasystemen

31.08.2016

Forscher der Level 3 Threat Research Labs haben Malware auf mehr als einer Million (Security)-Kamera-Systemen mit Webanschluss entdeckt. Dank dieser agieren die IoT-Geräte nun als Botnetze.

268

Die Mitglieder der "kleinen Malware-Familie" tragen Namen wie Lizkebab, Bashlite, Torlus and Gafgyt. Hinter den Netzen sollen Hackergruppen wie Lizard Squad and Poodle Corp stecken, die gegen Geld DDos-as-a-Service anbieten. Bei 96 Prozent der Million infizierten Geräte handelt es sich um Webcams mit Internetanschluss sowie Digital-Video-Recorder-Systeme für Security-Kameras. Vier Prozent bestehen aus Home-Routern, weniger als 1 Prozent aus Linux-Servern. Das gefundene Botnet soll dabei fast über 100 Command-and-Control-Server verfügen.

Die Kamerasysteme seien ein leichtes Ziel, weil sie häufig vorkonfigurierte Telnet-Zugänge und Weboberflächen mitbringen, die Standardpasswörter verwenden. Ihre Nutzer machen sich selten die Mühe, diese zu ändern, mitunter wissen sie nicht einmal von deren Existenz. Es sei laut Blogpost von Kaspersky auch nicht der erste Angriff auf vernetzte Kameras, ein kleineres Botnet mit 25 000 CC-TV-Geräten wurden bereits früher in diesem Jahr entdeckt.

Die meisten der Geräte nutzen eine Form von Embedded-Linux, was aber nur eine untergeordnete Rolle spielt. Die Malware holt mit Hilfe von Busybox und Wget zunächst die Payload von einem Server und testet dann, ob eine der mitgebrachten ausführbaren Dateien auf der darunterliegenden Architektur läuft. Botentwickler dürfe sich dann über eine für die Videoübertragung ausreichende Bandbreite freuen, die auch bei DDos-Angriffen hilfreich ist.

Schuld sind in erster Linie die Hersteller der betroffenen Geräte, die sich zu wenig oder gar nicht um die Security kümmern. Doch auch die Anwender tragen teilweise zu dem Problem bei, wenn sie die mitgelieferten Anleitungen nicht lesen oder Passwörter beim Einrichten der Geräte nicht ändern. Weitere Details zum Angriff liefert ein Blogeintrag von Level 3.

Ähnliche Artikel

  • Mehr als eine Million Google-Accounts geknackt

    Forscher eines Research-Teams des Securityherstellers Checkpoint haben entdeckt, dass im Zuge einer neuen Malwarekampagne names Gooligan mehr als eine Million Google-Accounts gekapert wurden. Weitere 13 000 kommen nach wie vor täglich hinzu.

  • McAfee Labs Threat Report Q3/2014

    Eben wurde der Bericht über die registrierten Bedrohungen im dritten Quartal 2014 durch das amerikanische Sicherheitsunternehmen McAfee veröffentlicht.

  • Kaspersky verzeichnet Anstieg bei Linux-Botnetzen

    Im jüngsten Bericht des Sicherheitsexperten Kaspersky Lab für das zweite Quartal 2016 wird ein Anstieg der SYN-DDoS-Attacken über gekaperte Linux-Server verzeichnet.

  • Die XOR.DDoS-Malware installiert ein Linux-Rootkit

    Die Malware XOR.DDoS greift Linux-Rechner an, um ein Botnet zu erzeugen und Denial-of-Service-Angriffe zu starten. Unter anderem installiert sie auch ein Rootkit auf dem Rechner, das der Antivirenhersteller Avast nun dokumentiert.

  • Malware sorgt für Notstand in Krankenhäusern

    Keine multiresistenten Keime, sondern Malware bereitet diversen Krankenhäusern in Nordrhein-Westfalen derzeit Probleme. Doch auch in Hollywood kämpft zumindest ein Krankenhaus mit einem unerwünschten Computerprogramm, das Geld fordert und zwar nicht auf der Leinwand.

comments powered by Disqus

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.