F5 Labs ziet zorgwekkende groei IoT-aanvallende thingbots

News General Global 28 MEI 2018
F5 Labs ziet zorgwekkende groei IoT-aanvallende thingbots

De groei van thingbots, cyberwapens die worden ontwikkeld om IoT-apparatuur aan te vallen, neemt zorgwekkende vormen aan. Dat concludeert F5 Labs, de onderzoekstak van F5 Networks. Over het afgelopen jaar heeft F5 Labs een groei van 249 procent in aanvallen gemeten. Vorig jaar waarschuwde F5 Labs al voor deze ontwikkeling.  

De aanvallen zijn veelal zogeheten Telnet brute force attacks, waarbij misbruik wordt gemaakt van het telnet-protocol om op afstand in te loggen op een apparaat en via een opdrachtregel de besturing over te nemen. Aanvallen kwamen voor 44 procent uit China, gevolgd door de VS en Rusland. F5 maakt zich in het nieuwste Threat Intelligence onderzoeksrapport vooral ook zorgen om het feit dat al gedurende twee jaar dezelfde IP-adressen en netwerken worden gebruikt voor de aanvallen. Hieruit blijkt dat het kwaadwillende verkeer niet effectief wordt afgestopt of zelfs helemaal niet wordt opgemerkt. 

Doelwitten van de aanvallen zijn wereldwijd verspreid. De VS, Singapore, Spanje en Hongarije staan hoog genoteerd, maar zelfs de top 10 landen kregen maar een klein percentage van de aanvallen te verduren. Dit wijst erop dat kwetsbare IoT-apparatuur over de hele wereld voorkomt en aangevallen wordt. Hoewel het aanvalsvolume aan het einde van 2017 weliswaar iets zakte ten opzichte van de eerste helft, was het nog altijd aanzienlijk hoger dan de gigantische impact die Mirai in september 2016 had, waarbij wereldwijd allerlei CCTV-apparatuur, routers, televisies en opname-apparatuur werden aangevallen. F5 concludeert dat er thingbots van allerlei afmetingen worden ontwikkeld en dat de gezamenlijke schaal groter is dan Mirai destijds.

Telnet niet de enige methode

Het Telnet-protocol is een populair middel gebleken voor IoT-misbruik. Toch blijkt uit onderzoek van F5 Labs dat cybercriminelen hun tactieken veranderen met meer snelheid en diversiteit. F5 berekende bijvoorbeeld dat minstens 46 miljoen routers voor thuisgebruik kwetsbaar zijn voor een ‘command injection’-aanval op de beheerprotocollen TR-069 en TR-064 waarmee service providers op afstand routers kunnen aansturen. De Annie-thingbot was in staat wereldwijd routers uit te zetten bij klanten van verschillende providers. Annie is een van de vijf ontdekte spin-offs, gemaakt met onderdelen van Mirai. De andere zijn Persirai, Satori, Masuta en Pure Masuta. Alleen Persirai en Satori maakten gebruik van telnet.

Categorieën:

Bedrijven:

Regio's:

Gerelateerde artikelen