Suchen

Expertenbeitrag

Moritz Jäger

Moritz Jäger

IT Journalist

Linux im Visier

Kriminelle greifen IoT-Geräte an

| Autor/ Redakteur: Moritz Jäger / Peter Schmitz

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.

Firmen zum Thema

Angreifer und Schadsoftware haben verstärkt Iot-Geräte zum Ziel.
Angreifer und Schadsoftware haben verstärkt Iot-Geräte zum Ziel.
(Bild: Pexels)

Die Anzahl smarter Geräte steigt sprunghaft an. Die meisten Produkte und Hersteller setzen für das Innenleben auf das eine oder andere Linux-Derivat, oft werden dabei allerdings grundlegende Sicherheitsschritte ignoriert oder übersehen.

Kriminelle suchen inzwischen aktiv nach diesen Systemen. Neben dem DDoS-Botnet Mirai gibt es inzwischen zahlreiche neue Angriffsmethoden, so die Sicherheitsexperten von Doctor Web. Ein aktuelles Beispiel ist Linux.ProxyM.

Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen.
Woher kommen die Angriffe? Laut Dr. Web vor allem aus Russland, China und Taiwan - ob dort allerdings auch die Hintermänner sind, lässt sich nur schwer sagen.
(Bild: Dr Web)

Der Trojaner startet auf einem infizierten Gerät einen SOCKS-Proxyserver und ist in der Lage, Honeypots zu entdecken, die Sicherheitsspezialisten als Attrappe für Cyberkriminelle dienen. Sobald sich der Trojaner mit seinem Command and Control (C&C)-Server verbindet und eine Bestätigung von ihm erhält, lädt ProxyM von diesem Server die Adressen von zwei Internetknoten herunter: Der erste stellt eine Liste von Logins und Passwörtern bereit, der zweite wird für den Betrieb des SOCKS-Proxyservers benötigt.

ProxyM wird zusätzlich für den Versand von Spam-Nachrichten genutzt, beworben werden meist „Webseiten für Erwachsene“. Der C&C-Server schickt dabei die Adressen der Ziele an die jeweils infizierten Geräte.

Es existieren zwei Varianten des Trojaners, der damit in der Lage ist, Geräte mit x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 und SPARC zu attackieren. Das heißt, Linux.ProxyM kann praktisch alle Linux-Geräte, einschließlich Router, Set-Top Boxen und andere Hardware befallen.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Security-Insider erschienen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 44962304)

Über den Autor

Moritz Jäger

Moritz Jäger

IT Journalist