Schwachstelle in Mitel-Telefonen

Aktive Ausnutzung: Identifizierung von neuer Aquabot-Variante

Bot

Das Akamai Security Intelligence and Response Team (SIRT) hat eine weiterentwickelte Version der Mirai-basierten Malware Aquabot identifiziert. Diese neue Variante, als Aquabotv3 bezeichnet, nimmt gezielt Mitel SIP-Telefone ins Visier und stellt damit eine ernste Bedrohung dar.

Aquabot ist ein Botnetz, das auf dem Mirai-Framework basiert und speziell für Distributed-Denial-of-Service-Angriffe (DDoS) entwickelt wurde. Seit seiner Entdeckung im November 2023 wurde es mehrfach analysiert, erstmals dokumentiert von Antiy Labs. Die nun identifizierte dritte Iteration zeigt neue Merkmale und Techniken zur Angriffssteuerung.

Anzeige

Neue Angriffsmethode: Schwachstelle in Mitel-Telefonen ausgenutzt

Die aktuelle Version der Malware nutzt gezielt die Sicherheitslücke CVE-2024-41710 aus. Dabei handelt es sich um eine Kommando-Injektions-Schwachstelle, die in bestimmten Mitel-Telefonmodellen vorhanden ist. Besonders bemerkenswert ist eine neuartige Funktion namens „report_kill“, die es der Malware ermöglicht, dem Command-and-Control-Server (C2) mitzuteilen, wenn ein Kill-Signal auf einem infizierten Gerät empfangen wurde. Laut den Forschern wurde eine solche Mechanik bisher bei keiner anderen Mirai-Variante beobachtet. Bis zur offiziellen Bekanntmachung gab es jedoch keine Rückmeldungen von infizierten Geräten an den C2-Server.

DDoS-Angriffe sind nach wie vor eine erhebliche Gefahr für Unternehmen und Organisationen. Botnetze wie Aquabot sind zentrale Akteure in diesem Bereich, da sie bevorzugt IoT-Geräte kompromittieren. IoT-Hardware ist oft unzureichend gesichert und kann leicht infiziert werden, insbesondere wenn voreingestellte Anmeldedaten nicht geändert wurden. Viele Botnetze setzen auf bekannte Passwortlisten, um sich Zugang zu verschaffen und ihre Kontrolle zu erweitern.

Schutzmaßnahmen gegen Aquabot und andere Bedrohungen

Um sich gegen solche Bedrohungen zu wappnen, sollten Nutzer einige grundlegende Sicherheitsmaßnahmen umsetzen:

Anzeige
  • Identifikation und Kontrolle aller vernetzten IoT-Geräte im eigenen Netzwerk.
  • Regelmäßige Überprüfung auf nicht autorisierte Geräte.
  • Änderung voreingestellter oder leicht zu erratender Zugangsdaten.
  • Implementierung sicherer Authentifizierungsmechanismen.

Durch diese Maßnahmen kann das Risiko einer Infektion und der Missbrauch von IoT-Geräten durch Botnetze wie Aquabot erheblich reduziert werden.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.