Nyt botnet rammer IoT-enheder: Stort potentiale for at lave skade, siger DTU

Ny type malware rammer sårbaheder i ARC-baserede processorer Illustration: malwareMustDie
En ny type malware angriber IoT-enheder med ARC, den næstmest udbredte indlejrede processor, for at skabe et botnet til DDoS-angreb.

En ny type botnet, der rammer IoT-enheder, er blevet opdaget og har fået navnet Mirai Okiru.

Det var den japanske infosec-gruppe Malware Must Die, der først skrev om Mirai Okiru på Twitter.

Den nye type malware kommer i forlængelse af en række botnets, der startede med Mirai i 2016, og som forsøger at overtage Internet of Things-enheder for at forme botnet til DDoS-angreb.

»Det lader til at være en variant af det tidligere botnet kaldet Satori IoT-botnet, der igen er en variant af Mirai-botnet. Mirai er nøglen til at forstå denne type DDoS-malware«, siger Nicola Dragoni, lektor ved DTU Compute.

Læs også: 'admin:admin' - kæmpestort Internet of Things-botnet udnyttede 60 standard-kodeord

Mens Mirai-botnettet scannede IoT-enheder for omkring 60 standardkodeord for at få adgang til enheden, så scannede Satori IoT-botnet for to sårbarheder i gammel firmware på routere fra Huawei og Realtek.

Læs også: Malware bag IoT-botnet bruges nu til at overtage krypto-minere

Den nye malware med navnet Mirai Okiru angriber IoT-enheder, der specifikt kører 32-bit CPU'er med navnet Argonaut RISC Core(ARC) over Linux-operativsystemer.

Reddit har en bruger oplistet de væsentligste forskelle mellem Mirai Okiru og Satori IoT.

Det er endnu uvist, hvor stort Mirai Okiru-botnettet er, men kort tid efter nyheden om Mirai Okiru blev publiceret på Security Affairs, blev siden lagt ned af et stort DDoS-angreb.

Og potentialet for at skabe store botnet ved at gå efter ARC-processorer er store.

»Hvis du tager i betragtning, at ARC embedded processorer er den næstmest populære CPU med flere milliarder produkter, der kører på meget forskellige IoT-enheder, som kameraer, mobiltelefoner, energimålere, fjernsyn, hukommelseskort og biler, så er potentialet for at lave skade meget stort,« siger Nicola Dragoni.

Til at starte med var det ikke mange antivirusprogrammer, der fangede Mirai Okiru-malwaren, men en test på Virus Total den 21. januar viser, at Okuri-malwaren bliver opfanget af 30 ud af 57 antivirusprogrammer.

Nicola Dragoni arbejder med et hold af forskere fra DTU Compute, Örebro Universitet i Sverige og det russiske Innopolis Universitet, på at udvikle en løsning til at modstå netop den type malware, der især rammer IoT-enheder.

Løsningen AntibIoTic blev publiceret sidste år.

»Vi tror på, at ideen er god, men det er ikke nemt at implementere systemet, og det arbejder vi på netop nu. Vi tror især på, at løsningen ligger i kombinationen af AntibIoTic og fog computing, som er en ny arkitekturmodel,« siger Nicola Dragoni.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Povl H. Pedersen

Som jeg lige skimmer det, så der det en ny password bruteforce attacker, som når den får adgang til en enhed kører noget binær kode compilet til en anden CPU arkitetktur.

Sårbarheden er den samme, dårlige passwords.

Exploit der kører en binær fil, fremfor at scripte systemtools er heller ikke nyt. Det eneste nye er platformen. Og man har vel aldrig forventet at være sikker bare fordi man kører MIPS, PowerPC, Sparc etc. ???

  • 1
  • 0
Erik Trolle

IoT dækker over så meget. Alt det IoT jeg laver eller har købt, er der en ESP8266 eller en ESP32(Espressif Systems) eller Arduinoer(Atmels AVR-serie) og single board computerne(Odroid, Raspberry Pi m.fl. er der Arm processorer i.

Det irritere mig bare at man skiver IOT når det kunne være så meget andet, med mindre router og meget andet også går ind under massebetegnelsen IOT

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize