Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Eine neue Mirai-Botnet-Variante, bekannt als V3G4, wird von Angreifern verwendet, um Internet-of-Things-Geräte und Linux-basierte Server anzugreifen.

Ein neues Mirai-Botnetz wird bei verschiedenen Angriffen verwendet

Am 15. Februar 2023 veröffentlichten die Sicherheitsforscher von Unit42 bei Palo Alto Networks einen Hinweis zu einer neuen Mirai-Botnet-Variante mit dem Namen „V3G4“. Im Unit42-Postwurden die Leser gewarnt, dass verschiedene Kampagnen die Botnet-Malware zur Durchführung von Exploits verwendet haben, die zwischen Juli und Dezember 2022 verfolgt wurden.

Insgesamt gelang es dem böswilligen Betreiber, 13 Sicherheitslücken auszunutzen, die alle die Ausführung von Remote-Code ermöglichen könnten, um ein Botnet zu erstellen. Unit42 schrieb in seinem Advisory, dass bei der Remote-Code-Ausführung „die Dienstprogramme wget und curl automatisch ausgeführt, um Mirai-Client-Beispiele von der Malware-Infrastruktur herunterzuladen und dann den heruntergeladenen Bot auszuführen Kunden."

Unit42 informierte die Leser auch darüber, dass hinter jedem Angriff derselbe Bedrohungsakteur vermutet wird. Darüber hinaus verwendete der Bedrohungsakteur bei dem Angriff einen rassistischen Beleidigungssatz, der in der Empfehlung zensiert wurde. Zum Zeitpunkt des Verfassens dieses Artikels wurde kein bösartiger Dienst mit der Reihe von Angriffen in Verbindung gebracht.

Linux-Server und IoT-Geräte wurden ins Visier genommen

Bildnachweis: EpicTop10.com/Flickr

Diese neue Mirai-Variante wurde verwendet, um IoT-Geräte und Linux-basierte Server auszunutzen. In der oben genannten Empfehlung schrieb Unit42, dass V3G4 „auf exponierte Server und Netzwerkgeräte abzielt, auf denen Linux ausgeführt wird“, während es auch auf IoT-Geräte abzielt, um „weitere Angriffe durchzuführen, wie z verteilte Denial-of-Service (DDoS)-Angriffe."

Unit42 schrieb auch, dass „sobald der Client eine Verbindung mit dem C2-Server hergestellt hat, der Bedrohungsakteur Befehle an den Client erteilen kann, um DDoS-Angriffe zu starten“. Botnetze sind Wird häufig bei DDoS-Angriffen verwendet um den typischen Strom des Online-Verkehrs eines Servers oder einer Website zu unterbrechen. Dies kann dazu führen, dass der Server oder die Website abstürzt und sie für normale Benutzer vorübergehend unzugänglich wird.

Mirai-Malware ist seit Jahren eine Bedrohung

Seit dem Erscheinen des ersten Mirai-Programms im Jahr 2016 wurden Mirai-Botnet-Varianten in der Vergangenheit mehrfach verwendet, um böswillige Angriffe zu starten.

Viele bekannte Plattformen wurden mit Mirai-Botnets angegriffen, darunter Minecraft, Amazon, Netflix und PayPal. Es besteht kein Zweifel, dass diese Malware-Familie ein enormes Risiko für Online-Dienste darstellt.

Botnets sind gefährliche, aber effektive Angriffsvektoren

Die Erstellung eines Netzwerks aus Zombie-Geräten zur Durchführung böswilliger Exploits ist eine ausgeklügelte, aber höchst besorgniserregende Methode, die heute von Cyberkriminellen verwendet wird, insbesondere bei DDoS-Angriffen. Wir werden sicherlich in Zukunft weitere Arten von Botnet-Malware auftauchen sehen, möglicherweise von den Entwicklern von Mirai.