{"id":7404,"date":"2023-01-05T12:29:54","date_gmt":"2023-01-05T12:29:54","guid":{"rendered":"https:\/\/network-king.net\/zerobot-malware-update-greift-iot-geraete-an\/"},"modified":"2023-01-06T12:32:40","modified_gmt":"2023-01-06T12:32:40","slug":"zerobot-malware-update-greift-iot-geraete-an","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/zerobot-malware-update-greift-iot-geraete-an\/","title":{"rendered":"Zerobot-Malware-Update greift IoT-Ger\u00e4te an"},"content":{"rendered":"\n<p>Ende 2023 wurde ein verheerendes Botnet-Update identifiziert: Es nutzt Schwachstellen von Internet-of-Things-Ger\u00e4ten (IoT) aus, um die Kontrolle \u00fcber angegriffene Systeme zu erlangen. Initial hat <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/zerobot-new-go-based-botnet-campaign-targets-multiple-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">FortiGuard Labs<\/a> die Zerobot-Malware entdeckt. Seitdem steht das Update unter Beobachtung des Microsoft Defender-Forschungsteams, das mittlerweile mehrfache Aktualisierungen feststellen konnte: Die Version Zerobot 1.1 enth\u00e4lt neue DDoS-Angriffstools (Distributed Denial of Service, also Datenverkehrs\u00fcberflutung) sowie weitreichende Funktionen, die gezielt Schwachstellen bei noch mehr Systemen ausnutzen k\u00f6nnen.<\/p>\n\n\n\n<p>Zerobot ist in der Sprache Go geschrieben und umfasst mehrere Module, wie z. B. Selbstreplikation, Selbstvermehrung und ein Modul, das sich auf Angriffe mit verschiedenen Protokollen konzentriert. Nach Angaben von <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/12\/21\/microsoft-research-uncovers-new-zerobot-capabilities\/\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft<\/a> wurde eine Domain mit Links zu Zerobot identifiziert, die <a href=\"https:\/\/www.theregister.com\/2022\/12\/15\/ddos_sites_takedown_fbi_europol\/\" target=\"_blank\" rel=\"noreferrer noopener\">DDoS-For-Hire-Services<\/a> in Verbindung stehen, welche bereits im Dezember 2022 vom FBI beschlagnahmt wurde. Microsoft verfolgte sogar Werbeanzeigen des Zerobot-Botnetzes in sozialen Netzwerken: Angeboten wurden der Verkauf und die Wartung der Malware. Zudem bewarb man die Entwicklung neuer Funktionen. Das Unternehmen verfolgt diese Aktivit\u00e4ten mit der Identifikationsnummer DEV-1061.<\/p>\n\n\n\n<p>Welche Folgen hat nun ein Maleware-Befall? Die Zerobot 1.1-Distribution kann Schwachstellen in Apache und Apache Spark sowie in MiniDVBLinux DVR, Grandstream und Roxy-WI GUI-Systemen ausnutzen. Dar\u00fcber hinaus bringt sie Tools zur Durchf\u00fchrung von DDoS-Angriffen mit. Diese neuen Funktionen erlauben es, bestimmte Ressourcen anzugreifen und f\u00fcr den User unzug\u00e4nglich zu machen. DDoS-Angriffe stehen h\u00e4ufig mit L\u00f6segeldforderungen in Verbindung. Die Crux bei der Sache: Diese Erpressungsversuche lenken die Aufmerksamkeit von anderen b\u00f6sartigen Aktivit\u00e4ten ab und k\u00f6nnen zudem den laufenden Betrieb massiv st\u00f6ren. Die nachfolgende \u00dcbersicht zeigt auf, welche bislang bekannten Wege Zerobot zum Starten von DDoS-Angriffen verwendet \u2013 wie z. B. das Senden von UDP- und TCP-Paketen mit anpassbaren Nutzdaten:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque.jpg\" alt=\"Verschiedene von Zerobot verwendete Verfahren\" class=\"wp-image-7381\" width=\"735\" height=\"385\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque.jpg 1470w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-300x157.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-1024x536.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-768x402.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/metodosdeataque-789x414.jpg 789w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Quelle: Microsoft<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Das Zerobot-Botnet bef\u00e4llt diverse Ger\u00e4te, darunter Firewalls, Router und Kameras, und b\u00fcndelt sie zu einem DDoS-Botnet (Distributed Denial of Service). Es kann m\u00f6gliche Einfallsstellen auf verschiedenen Architekturen, Betriebssystemen und Protokollen infizieren.<\/p>\n\n\n\n<p>Da sie nahezu immer mit dem Internet verbunden sind und h\u00e4ufig \u00fcber ungepatchte und schlecht gesicherte Systeme verf\u00fcgen, sind IoT-Ger\u00e4te pr\u00e4ferierte Ziele f\u00fcr Zerobot-Malware. Sie verbreitet sich \u00fcber IoT-Routen durch Brute-Force-Angriffe auf Ger\u00e4te mit unsicheren Konfigurationen, indem sie Standard- oder schwachen Anmeldedaten verwendet. Die Malware versucht dabei, durch eine Kombination aus acht g\u00e4ngigen Benutzernamen und 130 Passw\u00f6rtern f\u00fcr IoT-Ger\u00e4te Zugriff auf die Devices zu erhalten.<\/p>\n\n\n\n<p>Microsoft-Forscher identifizierten mehrere Versuche, SSH- und Telnet-Verbindungen \u00fcber die Standard-Ports 22 und 23 sowie die Ports 80, 8080, 8888 und 2323 zu \u00f6ffnen.<\/p>\n\n\n\n<p>Um Zugriff auf Ger\u00e4te zu bekommen, schreibt die Zerobot-Malware ein Skript namens zero.sh, das den Schadcode der Malware f\u00fcr eine bestimmte Architektur herunterl\u00e4dt \u2013 und dann versucht auszuf\u00fchren. Auch denkbar ist der Versuch, verschiedene Bin\u00e4rdateien herunterzuladen und die Architektur mit Brute-Force zu identifizieren, da IoT-Ger\u00e4te oft Verarbeitungseinheiten von verschiedenen Plattformen verwenden. Microsoft hat Skripte f\u00fcr Architekturen wie ARM64, MIPS und x86_64 beobachtet. Je nach Betriebssystem der Ger\u00e4te verwendet die Malware andere Persistenzmechanismen und Taktiken, um die Zugriffskontrolle zu erlangen und im Anschluss aufrechtzuerhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-iot-botnet\">Was ist ein IoT-Botnet?<\/h2>\n\n\n\n<p>Ein IoT-Botnet ist ein Netzwerk von Ger\u00e4ten, die mit dem Internet der Dinge (IoT) verbunden sind und mit Malware (insbesondere IoT-Botnet-Malware) infiziert wurden, nachdem sie in die H\u00e4nde von b\u00f6swilligen Akteuren gefallen sind. Oft starten Botnets DDoS-Angriffe (Distributed Denial of Service) und werben in Untergrundforen, wodurch sie f\u00fcr Cyberkriminelle leicht zug\u00e4nglich sind.<\/p>\n\n\n\n<p>In der Regel werden sie von einem einzigen Command and Control (C&amp;C)-Server gesteuert, der mit infizierten Ger\u00e4ten, den so genannten \u201eBots\u201c, verbunden ist. Einige Botnets verzichten jedoch auf den C&amp;C-Server und nutzen Peer-to-Peer-Netzwerke (P2P), wodurch es schwieriger wird, sie auszuschalten. Diese potenzielle Bedrohung wurde bereits Realit\u00e4t: Bis dato wurden f\u00fcnf Familien von IoT-P2P-Botnets identifiziert \u2013 Watch, Hajime, Hide &#8217;n&#8216; Seek (HNS), Mozi und HEH.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/iot-botnet\" target=\"_blank\" rel=\"noreferrer noopener\">Trend Micro<\/a> hat drei Haupt-Malware-Codes identifiziert, die in IoT-Botnets verwendet werden und deren Merkmale ihre Natur und ihre typische Funktionsweise verdeutlichen. In der Regel handelt es sich dabei um Open-Source-Code, um die Varianten-Generierung zu erleichtern. Diese drei Klassen von Malware sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kaiten \u2013 Auch Tsunami genannt: Er ist der am wenigsten bekannte der drei Codes. Obwohl er 2001 ver\u00f6ffentlicht wurde, ist er nach wie vor bei Cyberkriminellen und Skript-Kiddies (technisch unbedarfte Personen, die Skripts von Drittanbietern verwenden) beliebt. Der Kaiten-Code verbreitet sich \u00fcber Telnet-Dienste mit geradezu roher Gewalt. Die neueren Varianten verf\u00fcgen \u00fcber eine Bot-Killing-Funktion, die fr\u00fchere Bef\u00e4lle beseitigt.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qbot \u2013 Dieser Malware-Code f\u00fcr IoT-Botnets ist etwas neuer als Kaiten (er erschien 2008) und noch immer bei Cyberkriminellen beliebt. Bashlite, Gafgyt, Lizkebab oder Torlus: So lauten weitere bekannte Namen f\u00fcr die Maleware. Ihre Varianten verf\u00fcgen ebenfalls \u00fcber eine Funktion zur Eliminierung fr\u00fcherer Bots.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mirai \u2013 Er ist der bekannteste Code unter den dreien und noch verh\u00e4ltnism\u00e4\u00dfig jung: Erschienen im Jahr 2016 wurde er als DDoS-Tool f\u00fcr den Verkauf und haupts\u00e4chlich f\u00fcr Gamer entwickelt. Einige Varianten k\u00f6nnen \u00e4ltere Infektionen l\u00f6schen und Ger\u00e4te vollst\u00e4ndig monopolisieren.<\/li>\n<\/ul>\n\n\n\n<p>Interessant: Die genannte Funktion zur Beseitigung von bestehenden Malware-Bef\u00e4llen deutet auf eine potenzielle Fehde zwischen den verschiedenen Entwicklern von Malware-Codes f\u00fcr IoT-Botnets hin. Das ist sicherlich nicht unerheblich \u2013 viel gewichtiger zeigt sich jedoch der Fakt, dass Cyberkriminelle den Fokus auf das Internet der Dinge legen. Mit einer st\u00e4ndig wachsenden Zahl von Usern geh\u00f6ren zu den potenziellen Opfern nicht nur Privathaushalte, sondern auch gro\u00dfe Organisationen und wichtige Dienste aus relevanten Branchen, wie beispielsweise dem Gesundheitssektor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende 2023 wurde ein verheerendes Botnet-Update identifiziert: Es nutzt Schwachstellen von Internet-of-Things-Ger\u00e4ten (IoT) aus, um die Kontrolle \u00fcber angegriffene Systeme zu erlangen. Initial hat FortiGuard Labs die Zerobot-Malware entdeckt. Seitdem steht das Update unter Beobachtung des Microsoft Defender-Forschungsteams, das mittlerweile mehrfache Aktualisierungen feststellen konnte: Die Version Zerobot 1.1 enth\u00e4lt neue DDoS-Angriffstools (Distributed Denial of Service,&#8230;<\/p>\n","protected":false},"featured_media":7386,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-7404","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/7404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=7404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/7386"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=7404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=7404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=7404"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=7404"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=7404"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=7404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}