900.000 routers van Deutsche Telekom besmet met malware

hacker4-gabor-kalman

Cybercriminelen hebben geprobeerd 900.000 routers van Deutsche Telekom met malware te besmetten. De problemen zijn inmiddels grotendeels opgelost.

Dit maakt de Duitse overheid Bundesamt für Sicherheit in der Informationstechnik bekend. In het weekend van 26 en 27 november kregen ongeveer 900.000 klanten van Deutsche Telekom te maken met een storing, waardoor zij onder andere problemen hadden met bellen en internetten. In een reactie laat Deutsche Telekom weten dat het gaat om een cyberaanval waarbij gebruik is gemaakt van Mirai-malware, waarvan de broncode begin oktober online is gepubliceerd.

Update beschikbaar

De malware is door aanvallers verspreid door de routers aan te vallen via poorten die worden gebruikt om de routers op afstand te kunnen beheren. Via deze weg hebben de aanvallers de Mirai-malware op de routers weten te installeren, waarna deze offline gingen en onbereikbaar werden. Inmiddels heeft Deutsche Telekom een update vrijgegeven die de problemen verhelpt. Gebruikers kunnen deze update geautomatiseerd laten installeren door hun router handmatig dertig seconden uit te schakelen. Het is ook mogelijk de update handmatig te installeren.

In de onderstaande video geeft Thomas Tschersich, Senior Vice President Group Security Service bij Deutsche Telekom, een verklaring (in het Duits) over de aanval.

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1