Die Botnetz-Betreiber des Mirai sind wieder da und suchen nach leicht angreifbaren Session Smart-Routern, um sich zu assimilieren, warnen Experten. Die Cybersecurity-Forscher von Juniper Networks haben vor der anhaltenden Bedrohung gewarnt und eine neue Sicherheitswarnung veröffentlicht. Demnach scannt die Malware nach internetverbundenen Session Smart-Routern, die die Standard-Anmeldeinformationen verwenden. Diese werden dann für verschiedene bösartige Aktivitäten genutzt, hauptsächlich Distributed Denial of Service (DDoS)-Angriffe. Die Kampagne begann anscheinend am 11. Dezember und könnte noch andauern.
Die beste Schutzmaßnahme gegen die Bedrohung ist sicherzustellen, dass internetverbundene Geräte nicht die werkseitigen Anmeldeinformationen verwenden. Stattdessen sollten sie mit starken Passwörtern geschützt und wenn möglich hinter einer Firewall platziert werden. Mirai ist dafür bekannt, IoT-Geräte anzugreifen und massive DDoS-Angriffe zu starten. Es nutzt schwache oder Standard-Anmeldeinformationen auf Geräten wie Routern, Kameras und anderer IoT-Hardware. Mirai wurde erstmals 2016 entdeckt, gewann aber an Bekanntheit, nachdem es Krebs on Security im September 2016 angegriffen und den Dyn DNS-Angriff im Oktober 2016 durchgeführt hatte.
Mirai ist möglicherweise das beliebteste Botnetz, aber nicht die einzige Bedrohung. Andere Malware-Varianten wie StormBot, Mozi, Satori oder Mantis sind ebenfalls bekannt für disruptive Angriffe im Web. Mirai überlebte mehrere Versuche, es zu beenden, darunter den Quellcode-Leck von 2016, die Festnahme seiner Entwickler im Jahr 2017 und mehrere Exekutivkampagnen. Via BleepingComputer.