BrickerBot ist auf Rache aus und hat es besonders auf ungesicherte IoT-Geräte abgesehen. Diese sollen in befehligte Botnet-Armeen integriert werden, die gemeinsam zum Denial-of-Service (DoS) Angriff blasen.
Der BrickerBot machte vor vier Wochen erstmalig Schlagzeilen. Experten von Radware fanden heraus, das diese neue Malware-Familie bewusst unzureichend gesicherte IoT und Netzwerkgeräte kompromittierte. Laut den Experten sollen im ersten Schritt die Geräte gesichert werden, ohne diese zu beschädigen. Schlägt dieser Schritt jedoch fehl, wird der interne Flash-Speicher der Geräte mit zufälligen Daten überschrieben. Nicht nur das die Geräte dabei komplett ausfallen, viele benötigen eine neue Firmware bzw. müssen sogar komplett getauscht werden.
Der Autor hinter BrickerBot, der seine eigentliche Identität verborgen hält, versteht sich offensichtlich nicht als ein Blackhat, sondern erfreut sich daran “wichtige Dinge getan zu haben, um IoT Malware zu bekämpfen“.
Wie aus dem Nichts bemerkten die Experten am 20. April einen gewaltigen Angriff einer neuen Version der BrickerBot Malware. Kurz nach Erscheinen der ersten Versionen vor ca. vier Wochen, scheint die Malware ständig weiter entwickelt zu werden. Brauchte z.B. BrickerBot.1 noch vier Tage um 1.895 Angriffe zu starten, so wurden neue Versionen soweit modifiziert und erweitertet, dass jetzt diese Anzahl an Angriffe auf die Geräte in wenigen Stunden möglich ist.

Janit0r: Alleine im Januar 2017 sind über zwei Millionen IoT-Geräte gebaut worden.
Der BrickerBot Autor, der in diversen Foren mit Namen “Janit0r” in Erscheinung tritt, tauscht zudem Informationen mit verschiedenen CERTs (Sicherheitsforscher Victor Gevers als Vermittler) aus.
So sagt “Janit0r” weiter: “Wie so viele andere war ich von den wahllosen DDoS-Attacken von IoT-Botnets im Jahr 2016 bestürzt. Ich dachte, dass die großen Angriffe (Mirai, Imeij und Amnesia ) die Industrie zwingen würden, endlich zusammen zu kommen bzw. entsprechende Sicherheitsmaßnahmen zu treffen. Aber nach ein paar Monaten mit rekordverdächtigen Angriffen wurde es leider offensichtlich: Trotz aller Bemühungen konnten die Problem nicht schnell genug durch konventionelle Mittel gelöst werden.”
Laut den Sicherheits-Experten ist BrickerBot nicht das einzige Botnetz, dass gegen die Vielzahl ungesicherten IoT-Geräte vorgeht. Letzte Woche entdeckte ein Forscherteam ein Botnetz mit Namen “Hajime“, dass mindestens 10.000 Mirai anfällige IoT-Geräte infizieren und aus dem Verkehr ziehen konnte. In vielerlei “Hinsicht” ahmt Hajime den “Virus Wifatch” nach. Wifatch wurde bereits im Jahr 2014 entdeckt und schloss diverse Sicherheitslücken in Routern. Beitrag: Malware schützt Router vor neuen Infektionen
Fazit: Ob man Feuer mit Feuer bekämpfen soll und diese Maßnahme nun richtig sind, soll jeder für sich entscheiden. Dennoch sollte es ein Fingerzeig in Richtung Industrie sein, die seit Jahren Millionen netzwerkfähigen Geräte (IoT) auf den Markt schmeißt, ohne diese hinreichend abzusichern. Nur eins ist sicherlich nicht mehr von der Hand zu weisen, die Gefahren, das Kühlschränke, Toaster, Babyfones usw. wegen mangelnder Sicherheitsstandards kompromittiert werden und gemeinsam zum Angriff blasen, steigt mit jedem Tag.
ICS-CERT hat vor kurzem eine Warnung über die Bedrohung veröffentlicht und hat den Benutzern empfohlen, die werkseitigen Standard-Anmeldeinformationen des Geräts zu ändern und zudem den Telnet-Zugriff zu deaktivieren. Sie arbeiten auch daran, Anbieter von betroffenen IoT-Geräten zu identifizieren, um produktspezifische Abhilfemaßnahmen und Kompensationskontrollen zu sammeln.
Bild:pixabay.com