myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Internet Storm Center: So massiv werden vernetzte Geräte attackiert

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 29.08.17, 09:56   #1
kendiman
Download-Master
 
Registriert seit: Dec 2009
Ort: Österreich
Beiträge: 371
Bedankt: 471
kendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punkte
Standard Internet Storm Center: So massiv werden vernetzte Geräte attackiert

Zitat:
Internet Storm Center: So massiv werden vernetzte Geräte attackiert

Auch wenn entsprechende Meldungen Aufmerksamkeit erregen, ist es eigentlich gar nicht nötig, dass tausende Zugangsdaten zu vernetzten Geräten ins Netz gestellt werden. Angriffe finden auch so in riesiger Menge statt, wie ein aktuelles Experiment von Sicherheitsforschern zeigt.

Ein gutes Jahr nach dem ersten großen IoT-Zwischenfall durch das Mirai-Botnetz haben sich die Attacken auf entsprechende Systeme auf hohem Niveau normalisiert. Wie hoch die Last auf die Systeme ist, zeigen Versuchsreihen, die am Internet Storm Center durchgeführt wurden. Dabei kam als Honeypot eine handelsübliche vernetzte Überwachungskamera zum Einsatz.

Das Produkt des Herstellers Anrai bietet, wie viele andere Geräte in dem Bereich, wenig Sicherheitsvorkehrungen. Insbesondere steht ein Telnet-Zugang zur Verfügung, der stets mit dem gleichen Passwort ausgestattet ist: "xc3511". Dieses kursiert bereits seit einiger Zeit in den einschlägigen Foren und gehört damit sicherlich zum Standard-Umfang der Zugangsprüfungen durch IoT-Malware.

Trommelfeuer auf die Firmware

Die Überwachung des Netzwerkverkehrs der Anrai-Kamera zeigte entsprechend, dass das System im Durchschnitt alle 2 Minuten mit den passenden Zugangsdaten attackiert wurde. Die Sicherheitsforscher führten alle 5 Minuten einen Reset durch, da die meisten Malware-Varianten direkt die Zugangsdaten änderten oder den Telnet-Zugang ganz abschalteten, sobald sie sich eingenistet hatten.

Nicht einmal zwei Tage lief das Experiment und die Kamera war zwar einen großen Teil dieser Zeit online, benötigte aber eben alle paar Minuten auch jeweils 30 Sekunden für einen Reboot. In dieser Zeit wurden etwas über 10.000 Verbindungen verzeichnet, die zum Telnet-Port des Gerätes gingen. Zugriffe mit dem korrekten Passwort kamen dabei von 1.254 verschiedenen IP-Adressen - also wohl von anderen infizierten IoT-Geräten, von denen aus Botnetze immer weiter aufgebaut wurden.

Angesichts dessen, dass es hier letztlich nur um einfache Telnet-Verbindungen ging, sorgten die Malware-Kontakte auch für einen nicht unerheblichen Datenverkehr. Insgesamt knapp 3 Gigabyte liefen während der fast 46 Stunden über die Anbindung.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
kendiman ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:31 Uhr.


Sitemap

().