Computer Security Mirai Botnet erweitert sein Angebot an Zielsystemprozessoren

Mirai Botnet erweitert sein Angebot an Zielsystemprozessoren

Mirai-Botnet-Prozessoren angreifen Laut einem aktuellen Bericht von Sicherheitsforschern von Unit 42 von Palo Alto Networks gibt es neue kompilierte Versionen der Mirai-Botnet- Malware, die die Runde machen. Diesmal diversifiziert sich Mirai, um ein breiteres Spektrum von Embedded-System-Prozessoren anzusprechen.

Neu kompilierte Versionen der Mirai-Malware zielen nun auf Altera Nios II-, Tensilica Xtensa-, OpenRISC- und Xilinx MicroBlaze-Chips. Dieser Versuch der Diversifizierung sollte nicht allzu überraschend sein, da Mirai bereits 2016 Open Source war und jedes aufgesprungene Skriptkind versuchen kann, es für neue Hardware zu kompilieren. Es ist nicht das erste Mal, dass Mirai auf IoT-Geräte abzielt. Im Jahr 2016 war das Botnetz hinter einer massiven DDoS-Attacke (Distributed Denial of Service) , die Internetserver in den USA lahmlegte. Die meisten Geräte, die bei der DDoS-Attacke zum Einsatz kamen, waren Überwachungskameras, die Mirai huckepack trug. In jüngerer Zeit entdeckten Sicherheitsforscher, dass Mirai für Prozessoren von ARC International kompiliert wurde. Die schlechten Schauspieler, die an der Ausnutzung von IoT-Geräten interessiert sind, sind offensichtlich ständig auf der Suche nach mehr Geräten, an die sie sich anschließen können.

Die neu anvisierten Chips sind nur eines der neuen Merkmale der Mirai-Malware. Das Botnetz hat ebenfalls neue Funktionen erhalten. Die standardmäßige byteweise XOR-Verschlüsselung in älteren Mirai-Versionen wurde aktualisiert und verbessert. Der aktualisierte Code enthält auch eine neue Methode für DDoS-Angriffe. Die Forscher entdeckten jedoch, dass die Methode dieselben Parameter wie die älteren Kompilierungen verwendete, was etwas verwirrend ist, da der Zweck für dieses spezielle Update unklar ist.

In einem Bericht vom März stellte Palo Alto fest, dass Mirai sowohl auf LG Supersign-Fernsehgeräte als auch auf drahtlose Präsentationsgeräte abzielt. Elf neue Exploits wurden in das Arsenal von Mirai aufgenommen. Der zunehmende potenzielle Fußabdruck des Botnetzes ist besorgniserregend, da die zusätzliche Funktionalität zum Eindringen in Unternehmensgeräte eine noch größere Bandbreite für zukünftige DDoS-Angriffe bieten könnte.

Wird geladen...