DDOS: Malware soll infizierte IoT-Geräte unschädlich machen

Der Quellcode des Mirai-Botnets ist nicht besonders ausgefeilt – und enthält offenbar eine Sicherheitslücke, die eine erneute Übernahme der Geräte aus der Ferne ermöglicht, wie der Sicherheitsforscher Jerry Gamblin(öffnet im neuen Fenster) herausgefunden hat. The Register(öffnet im neuen Fenster) hatte zunächst darüber berichtet.
Nach Angaben von Gamblin enthält der Code eine Anfälligkeit für einen Speicherüberlauf (Heap Buffer Overflow), die ausgenutzt werden könnte, um den Zugang zu einem vom Botnetz infizierten Gerät zu blockieren. Damit könnte dann weder die Malware noch ein legitimer Administrator mehr auf die anfälligen Geräte zugreifen.
Malware soll Malware vertreiben
Die Software würde dazu die ungesicherten beziehungsweise nur mit Standardpasswörtern gesicherten Telnet-Zugänge ausnutzen, um ein zufällig generiertes Passwort zu vergeben, das niemandem bekannt ist. Nach der Erstellung des neuen Passworts würde sich der Wurm automatisch von dem Gerät löschen.
Legal wäre ein solches Vorgehen natürlich nicht, da in die Eigentumsrechte der rechtmäßigen Besitzer eingegriffen würde, wenn der Zugang und möglicherweise auch die Funktion der Geräte beeinträchtigt würde. Aus diesem Grund spricht Gamblin auch von einem reinen "Proof of Concept".
Immer wieder wird diskutiert, was gegen Botnetze und Malware-Hosts unternommen werden kann. Die Bundesnetzagentur hatte Provider bereits in die Pflicht genommen, den Kampf gegen Botnetze zu unterstützen. Dabei könnten "im Extremfall" auch Sperrungen des Netzzugangs verfügt werden.
Das Mirai-Botnetz hatte in den vergangenen Wochen das Blog von Brian Krebs lahmgelegt, außerdem wurde das Botnetz auch genutzt, um den Angriff auf den DNS-Provider Dyn durchzuführen.



