image

'Honderden IoT-apparaten in Nederland onderdeel van groot ddos-botnet'

woensdag 5 maart 2025, 13:38 door Redactie, 9 reacties

Honderden IoT-apparaten in Nederland zijn onderdeel van een groot botnet dat wordt gebruikt voor het uitvoeren van ddos-aanvallen, zo laat The Shadowserver Foundation op basis van eigen onderzoek weten. Het 'Eleven11bot' botnet bestaat uit gecompromitteerde ip-camera's en netwerkvideorecorders. Het gaat onder andere om beveiligingscamera's die van hardcoded, standaard of zwakke wachtwoorden gebruikmaken.

Eerder deze week meldde securitybedrijf GreyNoise dat het botnet zo'n dertigduizend apparaten telde. Volgens The Shadowserver Foundation gaat het inmiddels om ruim 86.000 apparaten. Het grootste deel daarvan bevindt zich in de Verenigde Staten, het Verenigd Koninkrijk, Canada en Australië, aldus de onderzoekers. Die namen in Nederland 332 en in België 372 besmette apparaten waar. Om wat voor machines het hier gaat is niet bekend.

Het Nokia Deepfield Emergency Response Team (ERT) laat weten dat het botnet verantwoordelijk is voor ddos-aanvallen tegen verschillende sectoren, waaronder 'communications service providers' en 'gaming hosting infrastructure', waarbij van verschillende aanvalsvectoren gebruik werd gemaakt.

Reacties (9)
05-03-2025, 13:54 door JaDatIsPeter
Zijn dan devices die rechtstreeks vanaf internet te benaderen zijn, neem ik aan. Anders gezegd, hoe raken ze anders gecompromitteerd?

Ik ben wel benieuwd hoe ik kan checken bij bijvoorbeeld zo'n shadowserver of één van mijn devices gecompromitteerd is? Werkt dat zoals bijvoorbeeld AbuseIPdb, dat je op je eigen ipadres kan zoeken ofzo?
05-03-2025, 13:59 door Anoniem
Door JaDatIsPeter: Zijn dan devices die rechtstreeks vanaf internet te benaderen zijn, neem ik aan. Anders gezegd, hoe raken ze anders gecompromitteerd?

Ik ben wel benieuwd hoe ik kan checken bij bijvoorbeeld zo'n shadowserver of één van mijn devices gecompromitteerd is? Werkt dat zoals bijvoorbeeld AbuseIPdb, dat je op je eigen ipadres kan zoeken ofzo?

Sommige zijn al vanaf fabriek gecompromitteerd; resultaat van de shady handel vanaf AliExpres. En ja, veel van die zaken hangen ook nog eens openlijk aan het Intranet; zoek voor de grap maar eens op de website van Shodan.io. Een zoekmachine voor kwetsbaarheden die via het internet beschikbaar zijn. Ik zit in 3 klikken in iemands voortuin mee te kijken. (in NL)
05-03-2025, 14:22 door _R0N_
Door Anoniem:
Door JaDatIsPeter: Zijn dan devices die rechtstreeks vanaf internet te benaderen zijn, neem ik aan. Anders gezegd, hoe raken ze anders gecompromitteerd?

Ik ben wel benieuwd hoe ik kan checken bij bijvoorbeeld zo'n shadowserver of één van mijn devices gecompromitteerd is? Werkt dat zoals bijvoorbeeld AbuseIPdb, dat je op je eigen ipadres kan zoeken ofzo?

Sommige zijn al vanaf fabriek gecompromitteerd; resultaat van de shady handel vanaf AliExpres. En ja, veel van die zaken hangen ook nog eens openlijk aan het Intranet; zoek voor de grap maar eens op de website van Shodan.io. Een zoekmachine voor kwetsbaarheden die via het internet beschikbaar zijn. Ik zit in 3 klikken in iemands voortuin mee te kijken. (in NL)

Ik heb dat meermaals onderzocht en de spullen uit China zijn vaak minder gevaarlijk dan je denkt maar spullen van "betrouwbare" fabrikanten praten vaak wel met thuis.

Foscam camera's mogen van mij onder geen beding met het internet communiceren, die dingen roepen continue naar servers op het internet. Een aantal Aliexpress camera's zijn opvallend stil, er gaat geen bitje naar het internet.

ik zou de herkomst van de IoT devices niet als maatstaf nemen maar zelf even in je firewall kijken welke er een verbinding met de makers probeert te maken.
Mijn IoT devices kunnen gewoon niet naar buiten, de firewall staat uit dat subnet gewoon geen verkeer toe naar het internet.
05-03-2025, 14:36 door L.M. Uittewijck
....Het grootste deel daarvan bevindt zich in de Verenigde Staten, het Verenigd Koninkrijk, Canada en Australië, aldus de onderzoekers. Die namen in Nederland 332 en in België 372 besmette apparaten waar. Om wat voor machines het hier gaat is niet bekend...

Misschien ook wel de door de politie gepropageerde deurbelcamera's :-)

https://www.security.nl/posting/875620/Politie+doet+oproep+om+elke+woning+van+deurbelcamera+te+voorzien
05-03-2025, 14:53 door Anoniem
Door _R0N_: Ik heb dat meermaals onderzocht en de spullen uit China zijn vaak minder gevaarlijk dan je denkt maar spullen van "betrouwbare" fabrikanten praten vaak wel met thuis.

Probeer maar eens een android TV box van Ali. De kans dat je er een krijgt zonder backdoor/malware is uitzonderlijk klein.
En veel van die rommel gebruikt ook uPnP en zet zelf zijn eigen poortjes wel open van buitenaf. Zoek op Shodan maar naar Synology, Hikvision etc/
Nog los van de phone-home functionaliteit; maar in dat geval is waar er naar gepraat wordt al kwaadaardig/gecompromitteerd.
05-03-2025, 15:05 door Anoniem
Het aantal valt enorm mee, gezien hoeveel slimme apparaten en mensen er zijn...
05-03-2025, 15:17 door Anoniem
Die namen in Nederland 332 en in België 372 besmette apparaten waar. Om wat voor machines het hier gaat is niet bekend
1 van die 332 is mijn honing potje. Daar zullen er wel meer van zijn :)
05-03-2025, 16:56 door Anoniem
Door JaDatIsPeter: Zijn dan devices die rechtstreeks vanaf internet te benaderen zijn, neem ik aan. Anders gezegd, hoe raken ze anders gecompromitteerd?

Ik ben wel benieuwd hoe ik kan checken bij bijvoorbeeld zo'n shadowserver of één van mijn devices gecompromitteerd is? Werkt dat zoals bijvoorbeeld AbuseIPdb, dat je op je eigen ipadres kan zoeken ofzo?

Wat ik begrijp is er ook de Mirai malware, die is erop ge-ent dat als jij die op je PC draait, het niet je PC infecteert maar probeert IOT devices op je netwerk te infecteren.
06-03-2025, 06:21 door Hyper
Wie had dat gedacht: Van slimme ionisatie rookmelder naar low orbit ion cannon.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.