De Chinese fabrikant Hangzhou Xiongmai Technology van wie de digitale videorecorders en ip-camera's door de Mirai-malware besmet raakten en vervolgens werden ingezet voor het aanvallen van populaire websites legt de schuld bij gebruikers die het standaard wachtwoorden niet wijzigden. Ook zegt het bedrijf al het mogelijke gedaan te hebben om de ddos-aanvallen van afgelopen vrijdag op dns-aanbieder Dyn te voorkomen.
Mirai is malware die allerlei op internet aangesloten apparaten via tientallen standaard wachtwoorden weet te infecteren. De besmette apparaten worden onderdeel van botnets die vervolgens voor ddos-aanvallen op websites en internetdiensten worden gebruikt. Onderzoekers van Level 3 onderzochten de communicatie en infrastructuur van Mirai. Meer dan 80% van de besmette apparaten bleken digitale videorecorders te zijn. De rest bestaat uit routers, ip-camera's en Linux-servers.
Naar aanleiding van de ddos-aanvallen op dns-aanbieder Dyn, die ervoor zorgden dat verschillende populaire websites slecht of niet bereikbaar waren, liet de Chinese fabrikant weten een aantal van de producten die het in de Verenigde Staten heeft verkocht terug te roepen. In een nieuwe reactie tegenover de Associated Press verklaart het bedrijf dat de apparaten konden worden gehackt omdat gebruikers de standaard wachtwoorden niet wijzigden.
"We begrijpen niet waarom wij nu onder vuur liggen", aldus een woordvoerder. Vorig jaar april werd de fabrikant over een kwetsbaarheid in de apparatuur ingelicht. Vervolgens werd er een update uitgerold. Producten die sindsdien zijn verkocht zouden niet meer kwetsbaar voor de Mirai-malware zijn. Naar eigen zeggen wil Hangzhou Xiongmai 4 miljoen ip-camera's terugroepen die nog kwetsbaars zijn en heeft het klanten beveiligingsupdates aangeboden. De terugroepactie geldt echter alleen voor producten die onder de eigen naam worden verkocht. Als fabrikant van hardware-onderdelen wordt bijna 95% van de producten die het maakt door andere bedrijven gebruikt die het vervolgens als hun eigen product aanbieden.
Het Internet Storm Center (ISC) meldt dat scans op poort 23 en 2323, die de malware gebruikt om via telnet op apparaten in te loggen, iets afnemen. "Het lijkt erop dat tegenmaatregelen van internetproviders tot op enige hoogte succes hebben", aldus Johannes Ullrich van het ISC. Ook verschillende command en controle-servers van het Mirai-botnet zijn offline gehaald. Verder laat Ullrich weten dat Mirai ook andere apparaten dan digitale videorecorders probeert te infecteren, maar de meeste besmette apparaten nog steeds videorecorders zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.