Nyt botnet rammer IoT-enheder: Stort potentiale for at lave skade, siger DTU

29. januar 2018 kl. 05:122
Nyt botnet rammer IoT-enheder: Stort potentiale for at lave skade, siger DTU
Illustration: malwareMustDie.
En ny type malware angriber IoT-enheder med ARC, den næstmest udbredte indlejrede processor, for at skabe et botnet til DDoS-angreb.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

En ny type botnet, der rammer IoT-enheder, er blevet opdaget og har fået navnet Mirai Okiru.

Det var den japanske infosec-gruppe Malware Must Die, der først skrev om Mirai Okiru på Twitter.

Den nye type malware kommer i forlængelse af en række botnets, der startede med Mirai i 2016, og som forsøger at overtage Internet of Things-enheder for at forme botnet til DDoS-angreb.

»Det lader til at være en variant af det tidligere botnet kaldet Satori IoT-botnet, der igen er en variant af Mirai-botnet. Mirai er nøglen til at forstå denne type DDoS-malware«, siger Nicola Dragoni, lektor ved DTU Compute.

Artiklen fortsætter efter annoncen

Mens Mirai-botnettet scannede IoT-enheder for omkring 60 standardkodeord for at få adgang til enheden, så scannede Satori IoT-botnet for to sårbarheder i gammel firmware på routere fra Huawei og Realtek.

Den nye malware med navnet Mirai Okiru angriber IoT-enheder, der specifikt kører 32-bit CPU'er med navnet Argonaut RISC Core(ARC) over Linux-operativsystemer.

Reddit har en bruger oplistet de væsentligste forskelle mellem Mirai Okiru og Satori IoT.

Det er endnu uvist, hvor stort Mirai Okiru-botnettet er, men kort tid efter nyheden om Mirai Okiru blev publiceret på Security Affairs, blev siden lagt ned af et stort DDoS-angreb.

Artiklen fortsætter efter annoncen

Og potentialet for at skabe store botnet ved at gå efter ARC-processorer er store.

»Hvis du tager i betragtning, at ARC embedded processorer er den næstmest populære CPU med flere milliarder produkter, der kører på meget forskellige IoT-enheder, som kameraer, mobiltelefoner, energimålere, fjernsyn, hukommelseskort og biler, så er potentialet for at lave skade meget stort,« siger Nicola Dragoni.

Til at starte med var det ikke mange antivirusprogrammer, der fangede Mirai Okiru-malwaren, men en test på Virus Total den 21. januar viser, at Okuri-malwaren bliver opfanget af 30 ud af 57 antivirusprogrammer.

Nicola Dragoni arbejder med et hold af forskere fra DTU Compute, Örebro Universitet i Sverige og det russiske Innopolis Universitet, på at udvikle en løsning til at modstå netop den type malware, der især rammer IoT-enheder.

Løsningen AntibIoTic blev publiceret sidste år.

»Vi tror på, at ideen er god, men det er ikke nemt at implementere systemet, og det arbejder vi på netop nu. Vi tror især på, at løsningen ligger i kombinationen af AntibIoTic og fog computing, som er en ny arkitekturmodel,« siger Nicola Dragoni.

2 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
2
29. januar 2018 kl. 15:29

IoT dækker over så meget. Alt det IoT jeg laver eller har købt, er der en ESP8266 eller en ESP32(Espressif Systems) eller Arduinoer(Atmels AVR-serie) og single board computerne(Odroid, Raspberry Pi m.fl. er der Arm processorer i.

Det irritere mig bare at man skiver IOT når det kunne være så meget andet, med mindre router og meget andet også går ind under massebetegnelsen IOT

1
29. januar 2018 kl. 12:40

Som jeg lige skimmer det, så der det en ny password bruteforce attacker, som når den får adgang til en enhed kører noget binær kode compilet til en anden CPU arkitetktur.

Sårbarheden er den samme, dårlige passwords.

Exploit der kører en binær fil, fremfor at scripte systemtools er heller ikke nyt. Det eneste nye er platformen. Og man har vel aldrig forventet at være sikker bare fordi man kører MIPS, PowerPC, Sparc etc. ???