Wer infiziert hier Videorekorder und warum?
Hajime nennt sich eine Malware – genauer ein Wurm – die momentan Tausende von mit dem Internet verbundenen Geräte infiziert. Bevorzugte Opfer sind DVRs (digitale Videorekorder), Webcams und Router. Laut Kaspersky Lab sind weltweit mittlerweile schon mehr als 300.000 solcher Geräte infiziert. Der Wurm ist etwas Besonderes und neu, denn bisher hat noch niemand herausgefunden, wozu er eigentlich dienen soll.
Hajime nennt sich eine Malware – genauer ein Wurm – die momentan tausende von mit dem Internet verbundene Geräte infiziert. Bevorzugte Opfer sind DVRs (digitale Videorekorder), Webcams und Router. Laut Kaspersky Lab sind weltweit mittlerweile schon mehr als 300.000 solcher Geräte infiziert. Der Wurm ist etwas Besonderes und neu, denn bisher hat noch niemand herausgefunden, wozu er eigentlich dienen soll.
Der Stoff zu diesem Thema ist ziemlich interessant, denn er zeigt auf, wie Sicherheitsexperten bei der Jagd auf Schädlinge so vorgehen. Ganz wie Entdecker im Dschungel auf der Suche nach nie gesehenen Kreaturen stellen sie Fallen, die in ihrem Jargon Honeypots genannt werden. Dabei handelt es sich um spezielle Computer, die eine hohe Attraktivität für verdächtige Zugriffe aufweisen. Als im Oktober 2016 der so getaufte Mirai-Wurm (im doppelten Sinne) ins Netz ging, stellte er sich als etwas Unbekanntes heraus. Er wurde dann auf den japanischen Begriff „Hajime“ getauft, was so viel heißt wie „der Anfang“. Mirai ist japanisch für „Zukunft“.
Der Hajime-Wurm verteilt sich via schon infizierten Systemen und befällt von da aus andere. Es gibt keinen zentralen Server. Er dringt mit einer zweiphasigen Attacke in unsicher konfigurierte Linux-Systeme ein. Nach erfolgreichem Zugriff via Telnet, lädt sich der Wurm erst hoch und führt ein kleines Programm aus, das eine gute Verbindung zum angreifenden System herstellt. Dann werden die nötigen Dateien hochgeladen, die das neue System in das Schadnetzwerk im Sinne eines P2P-Netzwerks einfügen und es dann selbst in einen Angreifer verwandeln. Das P2P-Netz basiert auf den Protokollen von BitTorrent.
Um sich bzw. seine Geräte zu schützen, gelten die üblichen Regeln. Die wichtigste davon: Ändere sofort das vorgegebene Standard-Passwort!
Der Stoff zu diesem Thema ist ziemlich interessant, denn er zeigt auf, wie Sicherheitsexperten bei der Jagd auf Schädlinge so vorgehen. Ganz wie Entdecker im Dschungel auf der Suche nach nie gesehenen Kreaturen stellen sie Fallen, die in ihrem Jargon Honeypots genannt werden. Dabei handelt es sich um spezielle Computer, die eine hohe Attraktivität für verdächtige Zugriffe aufweisen. Als im Oktober 2016 der so getaufte Mirai-Wurm (im doppelten Sinne) ins Netz ging, stellte er sich als etwas Unbekanntes heraus. Er wurde dann auf den japanischen Begriff „Hajime“ getauft, was so viel heißt wie „der Anfang“. Mirai ist japanisch für „Zukunft“.
Der Hajime-Wurm verteilt sich via schon infizierten Systemen und befällt von da aus andere. Es gibt keinen zentralen Server. Er dringt mit einer zweiphasigen Attacke in unsicher konfigurierte Linux-Systeme ein. Nach erfolgreichem Zugriff via Telnet, lädt sich der Wurm erst hoch und führt ein kleines Programm aus, das eine gute Verbindung zum angreifenden System herstellt. Dann werden die nötigen Dateien hochgeladen, die das neue System in das Schadnetzwerk im Sinne eines P2P-Netzwerks einfügen und es dann selbst in einen Angreifer verwandeln. Das P2P-Netz basiert auf den Protokollen von BitTorrent.
Um sich bzw. seine Geräte zu schützen, gelten die üblichen Regeln. Die wichtigste davon: Ändere sofort das vorgegebene Standard-Passwort!