Juniper warnt vor Mirai-Botnet, das auf SSR-Geräte mit Standardpasswörtern abzielt

Teilen:

Juniper Networks warnt davor, dass Session Smart Router (SSR)-Produkte mit Standardpasswörtern als Teil einer bösartigen Kampagne, die die Mirai-Botnet-Malware einsetzt, ins Visier genommen werden.

Das Unternehmen gab diese Meldung heraus, nachdem "mehrere Kunden" am 11. Dezember 2024 ein anomales Verhalten auf ihren Session Smart Network (SSN)-Plattformen gemeldet hatten.

"Diese Systeme wurden mit der Mirai-Malware infiziert und anschließend als Quelle für DDoS-Angriffe auf andere Geräte verwendet, die über ihr Netzwerk zugänglich sind", hieß es. "Die betroffenen Systeme benutzten alle Standard-Passwörter.

Mirai, dessen Quellcode 2016 geleakt wurde, hat im Laufe der Jahre mehrere Varianten hervorgebracht. Die Malware ist in der Lage, nach bekannten Schwachstellen und Standardanmeldeinformationen zu suchen, um Geräte zu infiltrieren und sie in ein Botnetz einzubinden, das DDoS-Angriffe (Distributed Denial of Service) ausführt.

Um solche Bedrohungen abzuschwächen, wird Unternehmen empfohlen, ihre Passwörter mit sofortiger Wirkung in sichere, eindeutige Passwörter zu ändern (falls noch nicht geschehen), die Zugriffsprotokolle regelmäßig auf Anzeichen verdächtiger Aktivitäten zu überprüfen, Firewalls zu verwenden, um unbefugten Zugriff zu blockieren, und die Software auf dem neuesten Stand zu halten.

Zu den Indikatoren, die mit Mirai-Angriffen in Verbindung gebracht werden, gehören ungewöhnliche Port-Scans, häufige SSH-Anmeldeversuche, die auf Brute-Force-Angriffe hindeuten, ein erhöhtes Volumen an ausgehendem Datenverkehr zu unerwarteten IP-Adressen, zufällige Neustarts und Verbindungen von bekannten bösartigen IP-Adressen.

"Wenn ein System infiziert ist, kann die Bedrohung nur durch ein Re-Imaging des Systems gestoppt werden, da nicht genau festgestellt werden kann, was auf dem Gerät verändert oder entwendet wurde", so das Unternehmen.

Die Entwicklung kommt, nachdem das AhnLab Security Intelligence Center (ASEC) aufgedeckt hat, dass schlecht verwaltete Linux-Server, insbesondere öffentlich zugängliche SSH-Dienste, von einer bisher nicht dokumentierten DDoS-Malware-Familie mit dem Namen cShell angegriffen werden.

"cShell wurde in der Sprache Go entwickelt und zeichnet sich dadurch aus, dass es die Linux-Tools screen und hping3 ausnutzt, um DDoS-Angriffe durchzuführen", so ASEC.

DigiEver-Schwachstelle wird zur Verbreitung der Mirai-Botnet-Variante ausgenutzt#

In einem neuen Bericht, der am 19. Dezember 2024 veröffentlicht wurde, hat Akamai aufgedeckt, dass eine Schwachstelle in DigiEver DS-2105 Pro DVRs (keine CVE) von Angreifern ausgenutzt wird, um eine Variante des Mirai-Botnets mit dem Namen "Hail Cock" mindestens seit Oktober 2024 zu verbreiten. Das Botnet war schätzungsweise bereits einen Monat vor den Aktivitäten aktiv.

Die fragliche Schwachstelle wurde als Post-Auth Arbitrary File Write beschrieben, das in Kombination mit DVRs mit schwachen Passwörtern funktioniert. Die auf den Geräten installierte Malware führt anschließend Brute-Force-Angriffe über Telnet und SSH aus, um das Botnet zu vergrößern.

Akamai told The Hacker News that it has not heard from the vendor yet to know if the DigiEver vulnerability has been patched. In addition to the code execution exploit, the campaign has been observed targeting other known vulnerabilities –

  • CVE-2023-1389 (CVSS-Score: 8.8), eine Sicherheitslücke durch Befehlsinjektion, die TP-Link-Router betrifft
  • CVE-2018-17532 (CVSS-Score: 9.8), mehrere unauthentifizierte Betriebssystem-Befehlsinjektionsschwachstellen in Teltonika RUT9XX Routern

"Cyberkriminelle nutzen das Erbe der Mirai-Malware schon seit Jahren, um Botnet-Kampagnen zu starten, und das neue Hail Cock-Botnet bildet da keine Ausnahme", so die Akamai-Forscher Kyle Lefton, Daniel Messing und Larry Cashdollar. "Eine der einfachsten Methoden für Bedrohungsakteure, neue Hosts zu kompromittieren, besteht darin, veraltete Firmware oder ausgemusterte Hardware ins Visier zu nehmen."

"Der DigiEver DS-2105 Pro, der jetzt etwa 10 Jahre alt ist, ist ein Beispiel dafür. Hardwarehersteller geben nicht immer Patches für ausgemusterte Geräte heraus, und der Hersteller selbst kann manchmal nicht mehr existieren."

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
10:55 am, Jan. 16, 2025
Wetter-Symbol 8°C
L: 7° | H: 9°
overcast clouds
Luftfeuchtigkeit: 91 %
Druck: 1035 mb
Wind: 5 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 7:58 am
Sonnenuntergang: 4:21 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
7° | 9°°C 0 mm 0% 4 mph 94 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 96 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 3 mph 87 % 1033 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
1° | 6°°C 0 mm 0% 6 mph 90 % 1023 mb 0 mm/h
Mo. Jan. 20 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 7 mph 96 % 1022 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
8° | 8°°C 0 mm 0% 4 mph 91 % 1034 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 87 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
6° | 7°°C 0 mm 0% 4 mph 93 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
5° | 5°°C 0 mm 0% 4 mph 94 % 1035 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 4 mph 96 % 1034 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
3° | 3°°C 0 mm 0% 3 mph 95 % 1035 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
3° | 3°°C 0 mm 0% 3 mph 95 % 1035 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€96,406.88
2.30%
Ethereum(ETH)
€3,237.49
3.76%
XRP(XRP)
€3.00
9.50%
Fesseln(USDT)
€0.97
0.02%
Solana(SOL)
€195.10
7.07%
Dogecoin(DOGE)
€0.364130
5.64%
USDC(USDC)
€0.97
-0.01%
Shiba Inu(SHIB)
€0.000021
3.79%
Pepe(PEPE)
€0.000017
6.91%
Peanut das Eichhörnchen(PNUT)
€0.59
10.39%
Nach oben scrollen