Suchen

Kriminelle greifen gezielt IoT-Geräte mit Linux-OS an

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.

Firmen zum Thema

IoT-Geräte sind verstärkt im Ziel von Angreifern.
IoT-Geräte sind verstärkt im Ziel von Angreifern.
(Bild: pixabay / CC0 )

Die Anzahl smarter Geräte steigt sprunghaft an. Die meisten Produkte und Hersteller setzen für das Innenleben auf das eine oder andere Linux-Derivat. Oft werden dabei allerdings grundlegende Sicherheitsschritte ignoriert oder übersehen.

Kriminelle suchen inzwischen aktiv nach diesen Systemen. Neben dem DDoS-Botnet Mirai gibt es inzwischen zahlreiche neue Angriffsmethoden, wie die Sicherheitsexperten von Doctor Web angeben. Ein aktuelles Beispiel ist Linux.ProxyM.

Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen.
Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen.
(Bild: Dr Web)

Der Trojaner startet auf einem infizierten Gerät einen SOCKS-Proxyserver und ist in der Lage, Honeypots zu entdecken, die Sicherheitsspezialisten als Attrappe für Cyberkriminelle dienen. Aus diese Weise ist die Schadsoftware in der Lage, gezielt gelegten Fallen zu umgehen und sich auf sein eigentliches Angriffsziel zu konzentrieren.

Sobald sich der Trojaner mit seinem Command and Control (C&C)-Server verbindet und eine Bestätigung von ihm erhält, lädt ProxyM von diesem Server die Adressen von zwei Internetknoten herunter: Der erste stellt eine Liste von Logins und Passwörtern bereit, der zweite wird für den Betrieb des SOCKS-Proxyservers benötigt.

ProxyM wird zusätzlich für den Versand von Spam-Nachrichten genutzt, beworben werden meist „Webseiten für Erwachsene“. Der C&C-Server schickt dabei die Adressen der Ziele an die jeweils infizierten Geräte.

Es existieren zwei Varianten des Trojaners, der damit in der Lage ist, Geräte mit x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 und SPARC zu attackieren. Das heißt, Linux.ProxyM kann praktisch alle Linux-Geräte, einschließlich Router, Set-Top Boxen und andere Hardware befallen.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Security-Insider erschienen.

(ID:44962930)

Über den Autor

 Moritz Jäger

Moritz Jäger

IT Journalist