Onderzoekers hebben een nieuw malware-exemplaar ontdekt dat Internet of Things-apparaten infecteert en in 5 dagen al 3500 apparaten heeft besmet. de IRCTelnet-malware besmet op Linux-gebaseerde IoT-apparaten. Volgens onderzoekers van Malware Must Die! is de malware gebaseerd op de broncode van de Aidra-malware.
Daarnaast zijn er van de Torlus- en Mirai-malware onderdelen toegevoegd voor het scannen naar kwetsbare apparaten via Telnet, om die vervolgens via standaard wachtwoorden binnen te dringen en te infecteren. Volgens de onderzoekers is de malware zeer succesvol, aangezien er in 5 dagen al 3500 apparaten zijn besmet. Eenmaal actief kan de malware IoT-apparaten voor het uitvoeren van ddos-aanvallen gebruiken. Daarbij kunnen de aanvallen zowel via het ipv4- als het ipv6-protocol worden uitgevoerd.
Om infectie door de malware te voorkomen adviseren de onderzoekers om telnet uit te schakelen als het niet wordt gebruikt, en anders toegangsbeperkingen in te stellen. Verder moeten standaard gebruikersnamen en wachtwoorden worden voorkomen. In het geval een IoT-apparaat toch door de IRCTelnet-malware besmet is geraakt kan de malware eenvoudig door het herstaten van het toestel worden verwijderd. "Maar als je telnet na de herstart niet beveiligt zal je weer besmet raken", aldus de onderzoekers.
Deze posting is gelocked. Reageren is niet meer mogelijk.