• IT-Karriere:
  • Services:

Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

Artikel veröffentlicht am ,
Wer sich ein IoT-Gerät kauft, kann sehr schnell mit Malware infiziert werden.
Wer sich ein IoT-Gerät kauft, kann sehr schnell mit Malware infiziert werden. (Bild: Jack Guez/Getty Images)

Der Sicherheitsforscher Rob Graham wollte selbst ausprobieren, wie es um die Sicherheit eines IoT-Gerätes bestellt ist. Dazu kaufte er sich eine IP-Kamera für rund 55 US-Dollar, schloss sie an sein Heimnetzwerk an und twitterte über das Ergebnis. Bis zu ersten Infektion dauerte es seine Angaben zufolge nur 98 Sekunden.

Stellenmarkt
  1. Silicon Software GmbH, Mannheim
  2. Basler AG, Ahrensburg

Das Mirai-Botnetz war in den vergangenen Monaten an zahlreichen Angriffen gegen verschiedene Webdienste beteiligt, unter anderem gegen das Blog des Journalisten und Sicherheitsforschers Brian Krebs und den DNS-Dienst Dyn, der Dienste wie Twitter, Spotify und Amazon über mehrere Stunden lahmlegte. Eigentliches Ziel des Angriffes soll jedoch das Playstation Network gewesen sein.

Graham nutzte nach eigenen Angaben einen Raspberry Pi und schottete das mutmaßlich verwundbare IoT-Gerät per NAT von seinem eigenen Netzwerk ab. Bereits nach sehr kurzer Zeit war das Gerät von einem IoT-Wurm befallen, bei dem es sich aber zunächst nicht um Mirai gehandelt haben soll.

Dieser versucht zuerst, Informationen über das Gerät zu sammeln, etwa die verwendete CPU. Danach versucht das Virus, die Malware herunterzuladen, bevorzugt über Wget oder über das Trivial File Transfer Protocol (Tftp), wenn dies nicht gelingt über das Kommando "echo -ne".

Mirai installiert sich in zwei Stufen

Später wird das Gerät auch mit der Mirai-Malware infiziert, die sich in zwei Stufen installiert. Bereits kurz darauf beginnt das Gerät, in hoher Frequenz Syn-Pakete zu versenden. Außerdem wurden 150 Telnet-Pakete verschickt, um nach weiteren verwundbaren Geräten zu suchen, was Graham jedoch durch eine Firewall-Regel verhinderte.

Die meisten der durch Mirai verwundbaren Geräte haben keinen persistenten Speicher, so dass das Gerät durch Trennen der Stromversorgung von der Malware befreit werden kann. Wer also glaubt, ein infiziertes Gerät zu Hause zu haben, kann seine Firewall neu konfigurieren und etwa ausgehenden Telnet-Traffic auf Port 23 blocken und das Gerät dann neu verbinden. Es ist auf jeden Fall sinnvoll, die voreinstellten Passwörter für die Benutzeroberfläche zu ändern, das hilft jedoch nicht in jedem Fall: Bei Grahams Testgerät ließ sich das voreingestellte Telnet-Passwort jedenfalls nicht vom Nutzer verändern und konnte so für Infektionen genutzt werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 139,90€
  3. täglich neue Deals bei Alternate.de

Porterex 23. Nov 2016

Auch wenn es hier um Kameras geht, haben SmartTVs nicht das gleiche Problem? Updates...

Smincke 23. Nov 2016

Du kaufst dir eine China Kamera, wo Linux drauf läuft und ein Standard Passwort hat. Wenn...

Braineh 23. Nov 2016

Blöde Frage - ich hab einfach ein- und ausgehenden Verkehr ins und vom Internet zu den...

maci23 23. Nov 2016

Wenn ich ehrlich bin, warum Viren die Geräte so schnell infizieren können, auch wenn sie...

zZz 22. Nov 2016

Sasser war bei mir der Grund, weshalb ich recht schnell bei Window 2003 Server gelandet...


Folgen Sie uns
       


Doom Eternal - Test

Doom Eternal ist in den richtigen Momenten wieder eine sehr spaßige Ballerorgie, wird aber an einigen Stellen durch Hüpfpassagen ausgebremst.

Doom Eternal - Test Video aufrufen
    •  /