Kriminelle greifen gezielt IoT-Geräte mit Linux-OS an

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

IoT-Geräte sind verstärkt im Ziel von Angreifern.
IoT-Geräte sind verstärkt im Ziel von Angreifern. (Bild: pixabay / CC0)

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.

Die Anzahl smarter Geräte steigt sprunghaft an. Die meisten Produkte und Hersteller setzen für das Innenleben auf das eine oder andere Linux-Derivat. Oft werden dabei allerdings grundlegende Sicherheitsschritte ignoriert oder übersehen.

Kriminelle suchen inzwischen aktiv nach diesen Systemen. Neben dem DDoS-Botnet Mirai gibt es inzwischen zahlreiche neue Angriffsmethoden, wie die Sicherheitsexperten von Doctor Web angeben. Ein aktuelles Beispiel ist Linux.ProxyM.

Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen.
Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen. (Bild: Dr Web)

Der Trojaner startet auf einem infizierten Gerät einen SOCKS-Proxyserver und ist in der Lage, Honeypots zu entdecken, die Sicherheitsspezialisten als Attrappe für Cyberkriminelle dienen. Aus diese Weise ist die Schadsoftware in der Lage, gezielt gelegten Fallen zu umgehen und sich auf sein eigentliches Angriffsziel zu konzentrieren.

Sobald sich der Trojaner mit seinem Command and Control (C&C)-Server verbindet und eine Bestätigung von ihm erhält, lädt ProxyM von diesem Server die Adressen von zwei Internetknoten herunter: Der erste stellt eine Liste von Logins und Passwörtern bereit, der zweite wird für den Betrieb des SOCKS-Proxyservers benötigt.

ProxyM wird zusätzlich für den Versand von Spam-Nachrichten genutzt, beworben werden meist „Webseiten für Erwachsene“. Der C&C-Server schickt dabei die Adressen der Ziele an die jeweils infizierten Geräte.

Es existieren zwei Varianten des Trojaners, der damit in der Lage ist, Geräte mit x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 und SPARC zu attackieren. Das heißt, Linux.ProxyM kann praktisch alle Linux-Geräte, einschließlich Router, Set-Top Boxen und andere Hardware befallen.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Security-Insider erschienen.

Botnetz-Betreiber lassen gekaperte Rechner Kryptowährung schürfen

Botnetz-Betreiber lassen gekaperte Rechner Kryptowährung schürfen

22.10.17 - Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen. lesen

Sieben Jahre alte Lücke im Linux-Kernel gefunden

DoS und Rechteausweitung möglich

Sieben Jahre alte Lücke im Linux-Kernel gefunden

27.03.17 - Im Linux-Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS (Denial of Service) oder die Einräumung administrativer Rechte ermöglicht. Das Problem ist seit 2009 in Linux enthalten. Große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44962930 / Safety & Security)