120.000 IP-camera’s kunnen onderdeel worden van een nieuw IoT-botnet

pixabay-hacker-1944688_960_720

Een nieuw botnet is ontdekt dat bestaat uit IP-camera’s. Het Persirai botnet heeft veel wel van het beruchte Mirai botnet en richt zich op het uitvoeren van DDoS-aanvallen. In totaal kunnen zo’n 120.000 IP-camera’s die met internet zijn verbonden onderdeel worden gemaakt van het botnet.

Hiervoor waarschuwt Trend Micro. Aanvallers loggen via TCP-poort 81 met behulp van standaard inloggegevens in op webinterfaces van IP-camera’s die toegankelijk zijn via internet. Deze kunnen eenvoudig opgespoord worden voor bijvoorbeeld de zoekmachine Shodan. Uit een analyse van Trend Micro blijkt dat op deze wijze 120.000 kwetsbare IP-camera’s te vinden zijn.

Zero-day kwetsbaarheid

De cybercriminelen achter het Persisai botnet richten zich op ruim 1.000 verschillende modellen IP-camera’s, die allen zijn gebaseerd op een camera van een niet nader genoemde OEM. In deze camera is enkele maanden terug een zero-day kwetsbaarheid gevonden, die vooralsnog niet is gedicht. Deze kwetsbaarheid stelt aanvallers in staat het wachtwoordbestand van gebruikers in handen te krijgen, waardoor zij commando injecties kunnen uitvoeren ongeacht de sterkte van het wachtwoord.

Vervolgens ontvangen de IP-camera’s een commando van de C&C server, die hen opdraagt een DDoS-aanval uit te voeren op andere computers via User Datagram Protocol (UDP) floods. Trend Micro merkt op dat de ontdekte C&C servers allen in de .IR landscode staan. Deze specifieke landscode wordt beheerd door een Iraans onderzoeksinstituut en kan alleen door Iraniërs worden gebruikt. Daarnaast wijst Trend Micro op de aanwezigheid van enkele speciale Persische karakters in de malware, wat doet vermoeden dat de makers Iraans zijn.

Lees ook
Vasco doet 4 securityvoorspellingen voor 2018

Vasco doet 4 securityvoorspellingen voor 2018

In 2017 zijn helaas meerdere records gebroken op het gebied van datalekken. Honderden miljoenen mensen zijn wereldwijd het slachtoffer geworden van cyberaanvallen en –dreigingen. De laatste jaren zijn veel nieuwe technieken opgedoken om deze dreigingen het hoofd te bieden. Maar de meest eenvoudige manier wordt nog steeds het vaakst genegeerd: de m1

Flowmon’s monitoring- en detectie-aanpak helpt SCADA- en IoT-omgevingen te monitoren

Flowmon’s monitoring- en detectie-aanpak helpt SCADA- en IoT-omgevingen te monitoren

Flowmon breidt haar productaanbod uit op naar SCADA en het Internet of Things (IoT). De oplossingen van dit Tsjechische high-tech bedrijf gebruiken volledige bedrijfsnetwerken als een sensor om verdacht en ongeautoriseerd verkeer te ontdekken en zo snel mogelijk tegen te houden. Kritieke processen, zoals energiedistributie, watermanagement en ope1

'Cybercriminelen bouwen nieuw groot IoT-botnet'

'Cybercriminelen bouwen nieuw groot IoT-botnet'

Een nieuw botnet dat bestaat uit Internet of Things apparaten is ontdekt. Onder meer draadloze IP-camera’s van bedrijven als GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet. Hiervoor waarschuwt Check Point Software Technologies. Het beveiligingsbedrijf waarschuwt dat dit nieuwe botnet ve1