Original-URL des Artikels: https://www.golem.de/news/ddos-malware-kann-mirai-botnetz-zurueckhacken-1610-124146.html    Veröffentlicht: 31.10.2016 11:10    Kurz-URL: https://glm.io/124146

DDOS

Malware soll infizierte IoT-Geräte unschädlich machen

Ein Hacker hat eine Sicherheitslücke im Quellcode des Mirai-Botnets gefunden, mit der infizierte IoT-Geräte lahmgelegt werden könnten - allerdings würden auch legitime Nutzer ausgesperrt. Legal wäre dieses Vorgehen aber nicht.

Der Quellcode des Mirai-Botnets ist nicht besonders ausgefeilt - und enthält offenbar eine Sicherheitslücke, die eine erneute Übernahme der Geräte aus der Ferne ermöglicht, wie der Sicherheitsforscher Jerry Gamblin herausgefunden hat. The Register hatte zunächst darüber berichtet.

Nach Angaben von Gamblin enthält der Code eine Anfälligkeit für einen Speicherüberlauf (Heap Buffer Overflow), die ausgenutzt werden könnte, um den Zugang zu einem vom Botnetz infizierten Gerät zu blockieren. Damit könnte dann weder die Malware noch ein legitimer Administrator mehr auf die anfälligen Geräte zugreifen.

Malware soll Malware vertreiben

Die Software würde dazu die ungesicherten beziehungsweise nur mit Standardpasswörtern gesicherten Telnet-Zugänge ausnutzen, um ein zufällig generiertes Passwort zu vergeben, das niemandem bekannt ist. Nach der Erstellung des neuen Passworts würde sich der Wurm automatisch von dem Gerät löschen.

Legal wäre ein solches Vorgehen natürlich nicht, da in die Eigentumsrechte der rechtmäßigen Besitzer eingegriffen würde, wenn der Zugang und möglicherweise auch die Funktion der Geräte beeinträchtigt würde. Aus diesem Grund spricht Gamblin auch von einem reinen "Proof of Concept".

Immer wieder wird diskutiert, was gegen Botnetze und Malware-Hosts unternommen werden kann. Die Bundesnetzagentur hatte Provider bereits in die Pflicht genommen, den Kampf gegen Botnetze zu unterstützen. Dabei könnten "im Extremfall" auch Sperrungen des Netzzugangs verfügt werden.

Das Mirai-Botnetz hatte in den vergangenen Wochen das Blog von Brian Krebs lahmgelegt, außerdem wurde das Botnetz auch genutzt, um den Angriff auf den DNS-Provider Dyn durchzuführen.  (hg)


Verwandte Artikel:
BSI-Richtlinie: Der streng geheime Streit über die Routersicherheit   
(25.01.2018, https://glm.io/132363 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )
Akamai: Github übersteht bislang stärksten DDoS-Angriff   
(02.03.2018, https://glm.io/133105 )
Bastelrechner Eagleye 530s: Zigbee und Flash-Speicher im Raspberry-Pi-Format   
(01.03.2018, https://glm.io/133078 )
Deutsche Telekom: Tarif für IoT-Einsteiger beträgt 10 Euro für 10 Jahre   
(28.02.2018, https://glm.io/133056 )

© 1997–2019 Golem.de, https://www.golem.de/