Sicherheitsforscher von Bitdefender haben ein neues, sehr effektives IoT-Botnet aufgespürt, das viele bislang bekannte IoT-Botnets und Malwares in den Schatten stellt. Das Botnet wurde aufgrund einer Zeichenfolge in seinem Banner „Dark_nexus“ getauft.
Es ist aktuell immer noch einsatzbereit und aufgrund neuer Funktionen und Fähigkeiten wesentlich stärker und robuster als vergleichbare früheren Versionen. Durch die einfache Nutzung und die fortschrittlichen Funktionen stellt Dark_nexus eine große Gefahr für das aktuell voll ausgelastete Internet dar, dem im derzeitigen Status bereits ein kleines Botnetz erheblichen Schaden zufügen kann.
Dark_nexus kann potenziell für DDoS-Angriffe verwendet werden, d.h. das Botnetz kann durch die Rekrutierung von IoT-Geräten auf der ganzen Welt Denial-of-Service-Angriffe über verschiedene Infrastrukturen ausführen. Mehr als 50 Prozent der Bots verteilen sich über China, die Republik Korea und Thailand. Die meisten kompromittierten IoTs befinden sich in Korea. Das Botnetz „Dark_nexus“ wurde möglicherweise von „greek.Helios“ erstellt, einem bekannten Botnetautor, der DDoS-Dienste und Botnet-Code verkauft und auch Dark_nexus aktiv auf YouTube bewirbt. Die Nutzung ist einfach, kostet umgerechnet nur 17 Euro/Monat für 2500 Sekunden Bot-Zeit und kann bis zu 80 GBP für unbegrenzten Admin-Zugang enthalten.
Bitdefenders Analyse hat ergeben, dass Dark_nexus zwar einen Teil des Qbot- und Mirai-Codes wiederverwendet, seine Kernmodule jedoch größtenteils Originalcode sind. Das Botnet hat in den ersten drei Monaten seines Bestehens bereits zahlreiche Aktualisierungen erhalten. Frühere Versionen nutzten ebenfalls bereits Exploits zur Verbreitung, Dark_nexus vermehrt sich jedoch ausschließlich durch Brut-Forcing des Telnet-Protokolls. Dieser einfache Weg liefert die größte Anzahl von Breaches mit geringen Kosten und geringem Aufwand.
Weitere Informationen:
Eine ausführliche Analyse von Dark Nexus ist in einem Whitepaper verfügbar, das hier heruntergeladen werden kann.
www.bitdefender.de