De Mirai-worm die Internet of Things-apparaten infecteert is nog altijd zeer actief, zo ontdekte beveiligingsonderzoeker Rob Graham. Graham kocht een nieuwe ip-camera en besloot die op het internet aansluiten. Daarbij gebruikte hij een Raspberry Pi als router/firewall om de camera van het thuisnetwerk te isoleren en het verkeer naar buiten te beperken.
Nog geen 5 minuten dat Graham de ip-camera had ingeschakeld werd het apparaat gevonden en geïnfecteerd door de Mirai-worm, zo laat de onderzoeker op Twitter weten. De worm infecteert IoT-apparaten waarvan het standaardwachtwoord niet door de eigenaar is veranderd. De eerste infectie vond echter al na 98 seconden plaats, aldus de onderzoeker. Het ging hier echter om een andere worm. Wel moet worden opgemerkt dat Graham port forwarding voor telnet-poort 23 inschakelde. De camera in kwestie was van het merk JideTech en gebruikt een chip van HikVision.
Vorige week kwam de Amerikaanse overheid nog met een veiligheidsplan voor Internet of Things-apparaten. Een dag later was er een hoorzitting voor het Amerikaanse congres over de ddos-aanvallen die met Mirai besmette IoT-apparaten op dns-aanbieder Dyn uitvoerden. Beveiligingsexpert Bruce Schneier pleitte er toen voor dat de overheid moet ingrijpen om de problematiek van onveilige IoT-apparaten op te lossen, aangezien fabrikanten en gebruikers dit weinig kan schelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.