Aktuelles, Branche, Studien - geschrieben von dp am Samstag, Dezember 21, 2019 18:00 - noch keine Kommentare
ECHOBOT: Mirai-Variante taucht wieder auf und nutzt 13 neue Schwachstellen
Warnung der IT-Sicherheitsanalysten von Palo Alto Networks
[datensicherheit.de, 21.12.2019] Seit der Entdeckung der „Mirai“-Variante „ECHOBOT“ im Mai 2019 ist sie laut Erkenntnissen des Analyseteams der Palo Alto Networks, „Unit 42“, von Zeit zu Zeit immer wieder aufgetaucht. „ECHOBOT“ sei hierbei mit neuer Infrastruktur in Erscheinung getreten und einer erweiterten Liste an Schwachstellen, nach denen er sucht, um seine Angriffsfläche mit jeder Entwicklungsstufe zu vergrößern. Diese „Mirai“-Ausgabe unterscheide sich von konkurrierenden Varianten durch die Vielzahl der angesprochenen Schwachstellen, im Gegensatz zu anderen Varianten, die an bestimmten, im Laufe der Zeit bewährten Schwachstellen festhielten.
ECHOBOT: neueste Version mit insgesamt 71 einzigartigen Exploits
Im Gegensatz zu anderen „Mirai“-Varianten zeichne sich „ECHOBOT“ auch durch die große Anzahl an mitgeführten Exploits aus. So weise die neueste Version insgesamt 71 einzigartige Exploits auf, von denen 13 bisher noch nicht ausgenutzt worden seien.
Diese reichen von sehr alten CVEs noch von 2003 bis hin zu ganz aktuellen, erst Anfang Dezember 2019 veröffentlichten Schwachstellen.
Dies deute darauf hin, dass die Akteure zum einen auf Schwachstellen älterer, noch im Einsatz stehenden Geräten abzielten, aber wahrscheinlich zu alt für ein Update aufgrund von Kompatibilitätsproblemen seien. Zum anderen spekulierten die Akteure bei neueren Schwachstellen darauf, dass diese so aktuell sind, dass die Betreiber noch keinen Patch durchgeführt haben.
Im Visier: Router, Firewalls, IP-Kameras, Servermanagement-Dienstprogrammen, speicherprogrammierbare Steuerungen u.a.
Die neuen Exploits nehmen demnach eine Reihe von sowohl gängigen als auch eher seltenen Zielen ins Visier. Diese reichten von Routern, Firewalls, IP-Kameras und Servermanagement-Dienstprogrammen bis hin zu speicherprogrammierbaren Steuerungen (SPS/PLC), einem Online-Zahlungssystem und sogar einer Webanwendung zur Steuerung von Yachten.
Die zuletzt beobachtete Version sei erstmals am 28. Oktober 2019 für ein paar Stunden aufgetaucht, danach sei sie abgeschaltet worden. Am 3. Dezember 2019 sei sie erneut aufgetaucht, habe die Payload-IPs gewechselt und schließlich zwei weitere Exploits hinzugefügt, die nicht in den Samples vom Oktober enthalten gewesen seien. Während Details zu dieser Version kürzlich veröffentlicht worden seien, habe die „Unit 42“ jetzt die CVE-Nummern (sofern verfügbar) für die neuen Schwachstellen festgestellt und die Kompromittierungsindikatoren für diese von der „Unit 42“ seit Oktober verfolgten Version zur Verfügung.
Weitere Informationen zum Thema:
BLEEPING COMPUTER, Ionut Ilascu, 12.12.2019
New Echobot Variant Exploits 77 Remote Code Execution Flaws
Paloalto NETWORKS,UNIT42, 06.09.2019
New Mirai Variant Adds 8 New Exploits, Targets Additional IoT Devices
Join GitHub today, 06.08.2019
ECHOBOT
datensicherheit.de, 11.12.2018
Botnetz Mirai beschränkt sich nicht mehr nur auf IoT-Geräte
datensicherheit.de, 20.11.2018
Studie: Weit verbreiteter Mangel an Bewusstsein für IoT-Sicherheit
datensicherheit.de, 18.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten, Studien - Mai 7, 2026 0:53 - noch keine Kommentare
Einsatz Digitaler Zwillinge durch mangelnde IT-Infrastruktur und Daten gebremst
weitere Beiträge in Experten
- DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
- Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
- KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
Aktuelles, Branche - Mai 7, 2026 0:41 - noch keine Kommentare
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
weitere Beiträge in Branche
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren