Aktuelles, Branche, Studien - geschrieben von dp am Samstag, Dezember 21, 2019 18:00 - noch keine Kommentare
ECHOBOT: Mirai-Variante taucht wieder auf und nutzt 13 neue Schwachstellen
Warnung der IT-Sicherheitsanalysten von Palo Alto Networks
[datensicherheit.de, 21.12.2019] Seit der Entdeckung der „Mirai“-Variante „ECHOBOT“ im Mai 2019 ist sie laut Erkenntnissen des Analyseteams der Palo Alto Networks, „Unit 42“, von Zeit zu Zeit immer wieder aufgetaucht. „ECHOBOT“ sei hierbei mit neuer Infrastruktur in Erscheinung getreten und einer erweiterten Liste an Schwachstellen, nach denen er sucht, um seine Angriffsfläche mit jeder Entwicklungsstufe zu vergrößern. Diese „Mirai“-Ausgabe unterscheide sich von konkurrierenden Varianten durch die Vielzahl der angesprochenen Schwachstellen, im Gegensatz zu anderen Varianten, die an bestimmten, im Laufe der Zeit bewährten Schwachstellen festhielten.
ECHOBOT: neueste Version mit insgesamt 71 einzigartigen Exploits
Im Gegensatz zu anderen „Mirai“-Varianten zeichne sich „ECHOBOT“ auch durch die große Anzahl an mitgeführten Exploits aus. So weise die neueste Version insgesamt 71 einzigartige Exploits auf, von denen 13 bisher noch nicht ausgenutzt worden seien.
Diese reichen von sehr alten CVEs noch von 2003 bis hin zu ganz aktuellen, erst Anfang Dezember 2019 veröffentlichten Schwachstellen.
Dies deute darauf hin, dass die Akteure zum einen auf Schwachstellen älterer, noch im Einsatz stehenden Geräten abzielten, aber wahrscheinlich zu alt für ein Update aufgrund von Kompatibilitätsproblemen seien. Zum anderen spekulierten die Akteure bei neueren Schwachstellen darauf, dass diese so aktuell sind, dass die Betreiber noch keinen Patch durchgeführt haben.
Im Visier: Router, Firewalls, IP-Kameras, Servermanagement-Dienstprogrammen, speicherprogrammierbare Steuerungen u.a.
Die neuen Exploits nehmen demnach eine Reihe von sowohl gängigen als auch eher seltenen Zielen ins Visier. Diese reichten von Routern, Firewalls, IP-Kameras und Servermanagement-Dienstprogrammen bis hin zu speicherprogrammierbaren Steuerungen (SPS/PLC), einem Online-Zahlungssystem und sogar einer Webanwendung zur Steuerung von Yachten.
Die zuletzt beobachtete Version sei erstmals am 28. Oktober 2019 für ein paar Stunden aufgetaucht, danach sei sie abgeschaltet worden. Am 3. Dezember 2019 sei sie erneut aufgetaucht, habe die Payload-IPs gewechselt und schließlich zwei weitere Exploits hinzugefügt, die nicht in den Samples vom Oktober enthalten gewesen seien. Während Details zu dieser Version kürzlich veröffentlicht worden seien, habe die „Unit 42“ jetzt die CVE-Nummern (sofern verfügbar) für die neuen Schwachstellen festgestellt und die Kompromittierungsindikatoren für diese von der „Unit 42“ seit Oktober verfolgten Version zur Verfügung.
Weitere Informationen zum Thema:
BLEEPING COMPUTER, Ionut Ilascu, 12.12.2019
New Echobot Variant Exploits 77 Remote Code Execution Flaws
Paloalto NETWORKS,UNIT42, 06.09.2019
New Mirai Variant Adds 8 New Exploits, Targets Additional IoT Devices
Join GitHub today, 06.08.2019
ECHOBOT
datensicherheit.de, 11.12.2018
Botnetz Mirai beschränkt sich nicht mehr nur auf IoT-Geräte
datensicherheit.de, 20.11.2018
Studie: Weit verbreiteter Mangel an Bewusstsein für IoT-Sicherheit
datensicherheit.de, 18.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren