Test

Dit is een popup

Nieuws

Botnet vernietigt je IoT-toestellen voor iemand anders ze kan misbruiken

BrickerBot laat opnieuw van zich horen. Het botnet valt slecht beveiligde IoT-toestellen aan en maakt ze permanent stuk voor iemand anders ze in een schadelijker botnet kan inlijven.

Botnetwerken BrickerBot.3 en Brickerbot.4 vallen slecht beveiligde slimme camera’s, routers, thermostaten en andere connected devices aan met een hack dat de gadgets permanent vernietigt. De nieuwe aanvallen volgen BrickerBot.1 en BrickerBot.2 op. Die bots werden in het begin van de maand ontdekt door beveiligingsonderzoeker Pascal Geenens van Radware, en hadden dezelfde missie.

BrickerBot.1 voerde een krachtige aanval uit op een heleboel toestellen vorige maand. BrickerBot.2 doet sinds de ontdekking begin april hetzelfde, maar op kleinere schaal. Geenens ontdekte nu het bestaan van een geüpdatet versie van de aanval in de vorm van BrickerBot.3 en BrickerBot.4.

Duidelijk doelwit

Alle BrickerBots volgen hetzelfde principe. Ze richten zich op IoT-hardware die het op Linux gebaseerde BusyBox draaien en hun telnet interface hebben openstaan met standaard gebruikruikersnaam en wachtwoord ongewijzigd. Dat dergelijke toestellen ongelooflijk kwetsbaar zijn voor hackers, hoeft geen plaatje. Het botnetwerk breekt in op de toestellen, wist alle gegevens, maakt de opslag onbruikbaar en verbreekt tot slot de verbinding met het internet. Zelfs een herstel naar fabrieksinstellingen kan een getroffen toestel niet redden.

Het botnetwerk valt toestellen aan die ook kwetsbaar zijn voor andere botnets zoals Mirai. Mirai is verantwoordelijk voor enkele enorme DDoS-aanvallen op websites eind vorig jaar. Door de slimme maar slecht beveiligde toestellen in een botnetwerk in te lijven, groeien netwerken als Mirai al snel met tienduizenden toestellen wat DDoS-aanvallen op ongeziene schaal mogelijk maakt.

Janit0r

BrickerBot lijkt een dergelijk scenario net te willen voorkomen door kwetsbare toestellen permanent van het internet te halen. Dat zegt ook de persoon die zich de Janot0r noemt en naar eigen zeggen achter de aanval zit. De Janit0r was naar eigen zeggen ontsteld door de IoT DDoS-aanvallen in 2016 en hoopte dat die aanvallen de industrie zouden wakker schudden. “Na enkele maanden van recordbrekende aanvallen werd het duidelijk dat het probleem niet snel genoeg verholpen kon worden op een conventionele manier.”

De Janot0r ziet zijn aanval als “een vorm van Internet-chemotherapie” waarmee hij een ziek internet wil genezen. Door de slecht beveiligde IoT-toestellen permanent offline te halen, zorgt BrickerBot er immers voor dat netwerken als Mirai minder soldaten kunnen inlijven voor aanvallen op echt belangrijke infrastructuur. De hacker achter BrickerBot claimt al meer dan twee miljoen IoT-toestellen onschadelijk te hebben gemaakt. Het lijkt er op dat de Janit0r zelf gebruik maakt van een IoT-botnet om zijn aanval door te voeren.

Het ziet er niet naar uit dat BrickerBot-aanvallen spoedig zullen stoppen. Het is nochtans heel eenvoudig om je te wapenen tegen de gadgetvernietigende aanval. Zelfs wie een niet al te best beveiligd toestel heeft, kan zich veilig stellen door de standaard gebruikersnaam-wachtwoordcombinatie te wijzigen. Ook Telnet-toegang uitschakelen helpt.

Botnetwerken BrickerBot.3 en Brickerbot.4 vallen slecht beveiligde slimme camera’s, routers, thermostaten en andere connected devices aan met een hack dat de gadgets permanent vernietigt. De nieuwe aanvallen volgen BrickerBot.1 en BrickerBot.2 op. Die bots werden in het begin van de maand ontdekt door beveiligingsonderzoeker Pascal Geenens van Radware, en hadden dezelfde missie.

BrickerBot.1 voerde een krachtige aanval uit op een heleboel toestellen vorige maand. BrickerBot.2 doet sinds de ontdekking begin april hetzelfde, maar op kleinere schaal. Geenens ontdekte nu het bestaan van een geüpdatet versie van de aanval in de vorm van BrickerBot.3 en BrickerBot.4.

Duidelijk doelwit

Alle BrickerBots volgen hetzelfde principe. Ze richten zich op IoT-hardware die het op Linux gebaseerde BusyBox draaien en hun telnet interface hebben openstaan met standaard gebruikruikersnaam en wachtwoord ongewijzigd. Dat dergelijke toestellen ongelooflijk kwetsbaar zijn voor hackers, hoeft geen plaatje. Het botnetwerk breekt in op de toestellen, wist alle gegevens, maakt de opslag onbruikbaar en verbreekt tot slot de verbinding met het internet. Zelfs een herstel naar fabrieksinstellingen kan een getroffen toestel niet redden.

Het botnetwerk valt toestellen aan die ook kwetsbaar zijn voor andere botnets zoals Mirai. Mirai is verantwoordelijk voor enkele enorme DDoS-aanvallen op websites eind vorig jaar. Door de slimme maar slecht beveiligde toestellen in een botnetwerk in te lijven, groeien netwerken als Mirai al snel met tienduizenden toestellen wat DDoS-aanvallen op ongeziene schaal mogelijk maakt.

Janit0r

BrickerBot lijkt een dergelijk scenario net te willen voorkomen door kwetsbare toestellen permanent van het internet te halen. Dat zegt ook de persoon die zich de Janot0r noemt en naar eigen zeggen achter de aanval zit. De Janit0r was naar eigen zeggen ontsteld door de IoT DDoS-aanvallen in 2016 en hoopte dat die aanvallen de industrie zouden wakker schudden. “Na enkele maanden van recordbrekende aanvallen werd het duidelijk dat het probleem niet snel genoeg verholpen kon worden op een conventionele manier.”

De Janot0r ziet zijn aanval als “een vorm van Internet-chemotherapie” waarmee hij een ziek internet wil genezen. Door de slecht beveiligde IoT-toestellen permanent offline te halen, zorgt BrickerBot er immers voor dat netwerken als Mirai minder soldaten kunnen inlijven voor aanvallen op echt belangrijke infrastructuur. De hacker achter BrickerBot claimt al meer dan twee miljoen IoT-toestellen onschadelijk te hebben gemaakt. Het lijkt er op dat de Janit0r zelf gebruik maakt van een IoT-botnet om zijn aanval door te voeren.

Het ziet er niet naar uit dat BrickerBot-aanvallen spoedig zullen stoppen. Het is nochtans heel eenvoudig om je te wapenen tegen de gadgetvernietigende aanval. Zelfs wie een niet al te best beveiligd toestel heeft, kan zich veilig stellen door de standaard gebruikersnaam-wachtwoordcombinatie te wijzigen. Ook Telnet-toegang uitschakelen helpt.

Beveiligingbeveiligingbotnetbrickerbotddosmirai

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!