Mirai und DDoS gehen Hand in Hand


Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante
Botnet wurde mit dem Ziel eines verteilten Denial of Service (DDoS) auf dem Mirai-Framework aufgebaut


Das Akamai Security Intelligence and Response Team (SIRT) hat eine neue Variante der Mirai-basierenden Malware Aquabot identifiziert, die aktiv versucht, Mitel SIP-Telefone auszunutzen. Da dies die dritte unterschiedliche Iteration von Aquabot ist, hat Akamai sie Aquabotv3 genannt. Aquabot ist ein Botnet, das mit dem Ziel eines verteilten Denial of Service (DDoS) auf dem Mirai-Framework aufgebaut wurde. Es ist seit November 2023 bekannt und wurde erstmals von Antiy Labs berichtet.

Im aktuell entdeckten Fall nutzt die Malware CVE-2024-41710 aus, eine Kommando-Injektions-Schwachstelle, die Mitel-Modelle betrifft. Die Malware zeigt ein noch nie zuvor bei einer Mirai-Variante beobachtetes Verhalten: eine Funktion (report_kill), um zurück an das Command and Control (C2) zu melden, wenn ein Kill-Signal auf dem infizierten Gerät empfangen wurde. Forscher haben bis zur Bekanntmachung dieser Bedrohung keine Antwort von C2 gesehen.

DDoS bleibt eine allgegenwärtige Bedrohung für viele Organisationen. Botnets wie Aquabot sind dabei zentrale Akteure. Da die Mehrheit dieser Botnets auf Mirai-Malware basiert, zielen sie hauptsächlich auf Internet of Things (IoT)-Geräte, was die Verbreitung der Malware relativ einfach macht.

Unabhängig von den Absichten des Angreifers kann das Ergreifen von Maßnahmen bei ungesicherten IoT-Geräten (wie die Entdeckung und Änderung von Standardanmeldedaten) im Kampf gegen DDoS helfen. Viele dieser Botnets verlassen sich auf gängige Passwortbibliotheken für die Authentifizierung.

Was ist zu tun?
Nutzer sollten herausfinden, wo sich ihre bekannten IoT-Geräte befinden, und auch nicht autorisierte Geräte überprüfen. Außerdem ist empfohlen, Anmeldedaten zu kontrollieren und zu ändern, wenn sie standardmäßig oder leicht zu erraten sind. (Akamai Technologies: ra)

eingetragen: 18.02.25

Akamai Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Signatur ist nicht gleich Signatur

    Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch heute sind wir näher an der Umsetzung als je zuvor. In Zeiten von Tablets, 5G-Konnektivität und KI-Assistenten sind Ausdrucke für die meisten Büroangestellten eher zu einer Last geworden. Ganz verschwunden sind sie dennoch nicht und dafür sorgt nicht selten das Nadelöhr Unterschrift. Oft brechen an diesem Punkt Prozesse ab, die ansonsten vollständig digital ablaufen.

  • Identity Lifecycle Management

    Wirtschaftliche Veränderungen wirken sich auf nahezu alle Unternehmensbereiche aus. Immer betroffen ist die Belegschaft: Prosperiert ein Unternehmen, stellt es Leute ein, in Zeiten der Rezession versucht es durch Personalentlassungen Kosten einzusparen. In jedem Konjunkturzyklus, sei es Expansion, Rezession oder Erholung, entstehen durch personelle Fluktuation spezifische Herausforderungen für die Verwaltung von Mitarbeiter-, Kunden- und Partner-Identitäten - und somit auch für die IT-Sicherheit. Denn nicht mehr benötigten Nutzerkonten müssen Zugriffsrechte entzogen, neu angelegten solche gewährt werden und das alles in Einklang mit Unternehmens- und Compliance-Richtlinien. Den Lebenszyklus einer digitalen Identität zu verwalten, wird als Identity Lifecycle Management bezeichnet.

  • Datenklau als primäres Ziel

    Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen