- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hajime ein flexibles Bot-Netz


Bericht: Botnet Hajime hat erhebliches Zerstörungspotential
Hajime fährt eigene Updates für neue Funktionalitäten

- Anzeigen -





Radware warnt vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, so Radware, doch das Potential dieses Botnets sei verlockend. So könnten andere Hacker versuchen, Hajime zu hijacken und für ihre eigenen Zwecke zu gebrauchen. Zudem stelle sich die Frage, warum der Entwickler das Botnet so aggressiv ausbaut, wenn er damit keine bösen Absichten verfolgt.

Hajime ist ein sehr ausgefeiltes, gut durchdachtes und flexibles Botnetz, das sich selbst updaten kann, um seinen "Mitgliedern" schnell und sicher neue Funktionalitäten zu verleihen. Es befällt wie Mirai IoT-Geräte mit offenen Telnet-Ports. Deutlich intelligenter als Mirai nutzt Hajime zwar ebenfalls Default Benutzernamen und Passwörter populärer IoT-Geräte, berücksichtigt dabei aber auch das Login Banner des Zielgeräts. So kann es Credentials wesentlich gezielter einsetzen und neue Geräte mit weniger Versuchen infizieren, was die Wahrscheinlichkeit einer temporären Sperre nach x Fehlversuchen deutlich reduziert. Zudem versucht Hajime, eventuell vorhandene Firewall-Regeln zu löschen, die dem ISP einen Zugriff ermöglichen – etwa zu Management- oder Update-Zwecken. Eine UPnP-IGD-Implementierung ermöglicht die Generierung dynamischer Port-Forwarding-Regeln in UpnP-fähigen Geräten, so dass Hajime auch in abgesicherten Heimnetzwerken effizient operieren kann.

Auch wenn bisher keine bösartigen Absichten erkennbar sind, warnt Radware vor einer Vielzahl von Einsatzmöglichkeiten. Hajime könnte benutzt werden für:

• >> Massive DDoS-Attacken

• >> Hochgradig verteiltes Vulnerability Scanning – mit Hilfe von Hajime können mehrere 10.000 oder gar 100.000 infizierte Geräte verwendet werden, um andere Systeme sehr schnell auf neu bekannt gewordene Sicherheitslücken zu scannen – lange bevor diese gepatcht werden.

• >> Massive Überwachung – Hajime kann RTSP Streams infizierter Kameras abfangen

• >> IoT Bricker – Mit der gleichen Technik wie der kürzlich von Radware entdeckte BrickerBot hat Hajime das Potential, befallene Systeme dauerhaft unbrauchbar zu machen. Über den Update-Kanal wäre es ein Leichtes, Hajime auf allen Opfersystemen um entsprechende, destruktive Befehlssequenzen zu erweitern. Mithilfe von geoip könnte man so beispielsweise gezielt alle infizierten Kameras in einer definierten Region lahmlegen.
(Radware: ra)

eingetragen: 15.05.17
Home & Newsletterlauf: 19.06.17


Radware: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Infektion über Filesharing-Seiten

    Mehr als eine halbe Million Nutzer sind von einer Malware-Kampagne betroffen, die infizierte Systeme zu einem Botnet hinzufügt. Die Malware ist komplex und extrem anpassungsfähig. So schaffte es "Stantinko", über fünf Jahre lang unentdeckt zu agieren und ein Botnet von mehr als 500.000 infizierten Systemen zu bilden. Das ist das Ergebnis einer umfassenden Untersuchung der europäischen Security-Software-Herstellerin Eset. Die meisten Betroffenen entdeckte Eset in Russland und in der Ukraine. Stantinko infiziert Systeme über Filesharing-Webseiten und lockt Nutzer mit kostenloser Software. Die Entwickler haben die Malware clever getarnt: Der Infektionsvektor installiert eine Reihe auffälliger Anwendungen, gleichzeitig wird das Schadprogramm unauffällig im Hintergrund installiert. Stantinko ist so komplex aufgebaut, dass die Malware nur schwer entdeckt werden kann.

  • Unfertige Spyware Rurktar aufgetaucht

    In den G Data Security Labs ist eine Spyware aufgetaucht, die ihren Ursprung scheinbar in Russland hat. Das lässt sich durch die internen Fehlermeldungen der Software zurückverfolgen. Ob hinter der Programmierung der Schadsoftware ganze Entwicklerteams oder eine einzelne Person stecken, ist indes noch unklar.

  • Mac-Version der Windows-Malware WERDLOD

    Forscher von Trend Micro haben die vor kurzem entdeckte Malware OSX_DOK eingehend analysiert. Dabei zeigte sich, dass der Trojaner ausschließlich Daten von Schweizer Nutzern abfängt, die er an ihrer IP-Adresse erkennt. OSX_DOK stellt die Mac-Version der Windows-Malware WERDLOD dar, die bereits 2014 in dem als "Operation Emmental" bekannten Angriff auf Schweizer Bankkunden verwendet wurde.

  • Wie eine Petya-Infektion abläuft

    Die besonders bösartige Ransomware-Familie Petya hat einige Ähnlichkeit mit der WannaCry-Ransomware Anfang Mai, doch wurde die Kampagne deutlich professioneller durchgeführt. Die Auswirkungen für Firmen waren deutlich schlimmer. Die Malware aus der Petya-Familie handelt. verhält sich laut Angaben von F-Secure wie ein Netzwerk-Wurm, der sich über die gleiche SMB-Schwachstelle wie WannaCry verbreitet. Dabei setzt die Ransomware auf das ExternalBlue Exploit, das von der NSA entwickelt und im Internet veröffentlicht wurde. Jarkko aus den F-Secure Labs beschreibt Petya in einem Blogpost von 2016 als eine Ransomware mit einem bösartigen Twist. Sie verschlüsselt nicht nur einzelne Dateien, sondern die komplette Festplatte. Bis die Infektion entfernt wurde, ist das System kaum nutzbar.

  • Weitere aggressive Ransomware

    Knapp eine Woche nach der WannaCry-Ransomware-Attacke haben Sicherheitsforscher eine weitere aggressive Ransomware entdeckt. XData hat bereits Hunderte von Rechnern in der Ukraine infiziert. In weniger als 24 Stunden ist es der Ransomware gelungen sich auf den infizierten Rechnern ein starkes Standbein zu verschaffen. Der Fakt allein wäre schon erwähnenswert. Es kommt aber noch etwas anderes hinzu, ausreichend interessant für enthusiastische Anhänger von kriminellen Intrigenspielen und konspirativen Theorien. Es hat sich herausgestellt, dass XData ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurückgeht. Seit dem ersten Aufkommen der XData-Ransomware hat der vermutliche Entwickler von AES-NI zahlreiche Sicherheitsexperten und Journalisten angesprochen und jede Verbindung zur XData-Malware geleugnet. Unabhängig von den zugrunde liegenden Motiven schickt sich XData jetzt offensichtlich an, sich auch außerhalb der Ukraine zu verbreiten.