Abo
  • Services:

VPNFilter: Router-Botnetz mit 500.000 Geräten aufgedeckt

Ein Botnetz aus Routern soll als Infrastruktur für kriminelle Angriffe dienen. Betroffen sind vor allem Netgear- und Linksys-Geräte. Die IoT-Malware übersteht sogar einen Neustart der Geräte.

Artikel veröffentlicht am ,
Ein Router-Botnetz soll für kriminelle Zwecke missbraucht werden.
Ein Router-Botnetz soll für kriminelle Zwecke missbraucht werden. (Bild: Joseph Barrak/Getty Images)

Die Sicherheitsfirma Cisco hat ein Botnetz mit rund 500.000 infizierten Routern entdeckt. Das Unternehmen geht davon aus, dass es sich dabei um Infrastruktur für kriminelle Handlungen handelt - möglicherweise sogar für einen staatlichen Akteur. Betroffen sind Router zahlreicher Hersteller, darunter Linksys, Mikrotik, Netgear und TP-Link.

Stellenmarkt
  1. Deutsche Schillergesellschaft e.V., Marbach am Neckar
  2. Hella Gutmann Solutions GmbH, Ihringen

Die auf den Routern installierte Malware soll anders als übliche ioT-Malware einen Reboot des Gerätes überleben können. Infizierte Geräte stehen nach Angaben von Ciscos Talos-Team in 54 Staaten, die Infektionen seien seit 2016 Schritt für Schritt angestiegen. In den vergangenen drei Wochen soll es allerdings zu einem erheblichen Anstieg der Infektionen gekommen sein, betroffen seien vor allem Geräte in der Ukraine.

"Wir gehen mit hoher Sicherheit davon aus, dass die Malware genutzt wird um eine leistungsstarke, schwer zu attribuierende Infrastruktur zu schaffen, die verschiedene operationelle Bedürfnisse eines Gefährdungsakteurs befriedigen kann," sagte William Largent von Cisco. Da die infizierte Infrastruktur von Privatpersonen oder kleinen Unternehmen betrieben werde, könnten Angriffe dann fälschlicherweise auf diese Personen oder Organisationen zurückgeführt werden.

Linksys, Netgear und QNAP

Die infizierten Router seien für Privatnutzer kaum erkennbar, man könne von ihnen auch nicht die technischen Fähigkeiten erwarten, diese von der Malware zu bereinigen. Die Malware befällt offenbar vor allem Router mit einer Busybox- oder Linux-basierten Firmware. Konkret identifizierte die Sicherheitsfirma Symantec die Modelle Linksys E1200, E2500 und WRVS4400N sowie die Netgear-Geräte DGN2200, R6400, R7000, R8000, WNR1000 und WNR2000. Auch einige NAS von QNAP sollen betroffen sein.

Cisco und Symantec empfehlen Besitzern entsprechender Geräte, diese auf den Auslieferungszustand zurückzusetzen. Dabei gehen natürlich alle individuellen Konfigurationen verloren und die Geräte müssen neu eingerichtet werden. Die US-Bundespolizei FBI hat einen Server der Angreifer beschlagnahmt.



Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. täglich neue Deals bei Alternate.de
  3. 1.099€

Single Density 27. Mai 2018 / Themenstart

Hacker dimmen üblicherweise beim Hacken im Internet das Licht oder machen die Beleuchtung...

asmix 27. Mai 2018 / Themenstart

Viele installieren ihren Router und vergessen ihn dann, zumindest solange, wie er...

Vinnie 25. Mai 2018 / Themenstart

LEDE auf einen Router zu flashen dauert bei mir nicht länger als die Firmware vom...

nicoledos 24. Mai 2018 / Themenstart

da ist das ein Feature

wirSeefahrer 24. Mai 2018 / Themenstart

https://forum.mikrotik.com/viewtopic.php?f=21&t=134776

Kommentieren


Folgen Sie uns
       


Dell Latitude 7390 - Test

Das Latitude 7390 sieht aus wie eine Mischung aus Lenovo Thinkpad und Dell XPS 13. Das merken wir am stabilen Gehäuse und an der sehr guten Tastatur. Aber auch in anderen Punkten kann uns das Gerät überzeugen - eine würdige Alternative für das XPS 13.

Dell Latitude 7390 - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

    •  /