zurück zum Artikel

OMG-Botnet macht aus IoT-GerÀten Proxys

Dennis Schirrmacher
OMG-Botnet macht aus IoT-GerÀten Proxys

(Bild: Fortinet)

Kriminelle kapern derzeit gehÀuft IoT-GerÀte und missbrauchen diese als Proxy, um ihre eigentlichen GeschÀfte zu verschleiern.

Die OMG-Malware hat es momentan auf IoT-GerĂ€te abgesehen und versucht, diese zu ĂŒbernehmen. Hat das geklappt, sollen die Drahtzieher die GerĂ€te im Botnet als Proxy missbrauchen, um den Datenverkehr ihrer Machenschaften, wie beispielsweise Hack-Versuche von Netzwerken oder Datendiebstahl, zu tarnen. Davor warnen Sicherheitsforscher von Fortinet [1]. In welchem Ausmaß OMG derzeit operiert, ist gegenwĂ€rtig nicht bekannt.

OMG soll ein Abkömmling des Mirai-Botnetzes sein, dass 2016 mit Rekord-DDoS-Attacken fĂŒr Schlagzeilen sorgte [2]. Der Source Code von Mirai tauchte im selben Jahr in einem Hacker-Forum auf. [3]

Seitdem gibt es mehrere Abkömmlinge des Botnetzes. Neben OMG ist Satori ein aktueller Vertreter [4]. Mit darĂŒber gekaperten GerĂ€ten schĂŒrfen Angreifer KrpytowĂ€hrung. Auch Mirai fand bereits im Mining-Kontext Einsatz [5]. In der Hochzeit hatte das Mirai-Botnetz eine Millionen Zombies unter seiner Kontrolle [6]. Zudem vermieteten Kriminelle große Mengen an gekaperten IoT-GerĂ€ten [7].

Das OMG-Botnet soll versuchen, IoT-GerĂ€te per Brute-Force-Angriff zu kapern. Oft sind derartige GerĂ€te mit Standard-Passwörtern versehen und aus dem Internet erreichbar – eine fatale Kombination. Die HintermĂ€nner von OMG sollen aber auch an SicherheitslĂŒcken ansetzen, um die Kontrolle ĂŒber IoT-GerĂ€te zu ĂŒbernehmen.

Problematisch im IoT-Bereich ist, dass Millionen GerĂ€te vor sich hinvegetieren und wahrscheinlich niemals ein Sicherheitsupdate zu Gesicht bekommen. Deswegen fordert heise Security schon lĂ€nger, dass der Staat im IoT klare Regeln schaffen muss [8]. Schließlich geht es nicht an, dass Hersteller den Markt mit GerĂ€ten ĂŒberschwemmen, fette Gewinne einfahren und sich im Anschluss nicht um die "lĂ€stige" Sicherheit ihrer eigenen GerĂ€te kĂŒmmern. (des [9])


URL dieses Artikels:
https://www.heise.de/-3982037

Links in diesem Artikel:
[1] https://www.fortinet.com/blog/threat-research/omg--mirai-based-bot-turns-iot-devices-into-proxy-servers.html
[2] https://www.heise.de/news/Rekord-DDoS-Attacke-mit-1-1-Terabit-pro-Sekunde-gesichtet-3336494.html
[3] https://www.heise.de/news/Source-Code-von-maechtigem-DDoS-Tool-Mirai-veroeffentlicht-3345809.html
[4] https://www.heise.de/news/Infizierte-Heimrouter-Satori-Botnetz-legt-stark-zu-3971813.html
[5] https://www.heise.de/news/Mirai-Botnetz-versuchte-sich-im-Bitcoin-Mining-3684126.html
[6] https://www.heise.de/news/Source-Code-von-maechtigem-DDoS-Tool-Mirai-veroeffentlicht-3345809.html
[7] https://www.heise.de/news/Kriminelle-bieten-Mirai-Botnetz-mit-400-000-IoT-Geraeten-zur-Miete-an-3504584.html
[8] https://www.heise.de/meinung/Kommentar-Das-Internet-der-Dinge-darf-kein-rechtsfreier-Raum-bleiben-3529743.html
[9] mailto:des@heise.de