Aktuelles, Branche - geschrieben von dp am Freitag, Oktober 20, 2017 23:36 - noch keine Kommentare
IoT: Aufbau eines neuen Botnets mit hoher Infektionsrate erkannt
Seit September 2017 Zunahme an Infektionen von IoT-Geräten registriert
[datensicherheit.de, 20.10.2017] CheckPoint meldet, dass seit September 2017 das eigene „Threat Research Team“ eine Zunahme an Infektionen von IoT-Geräten bemerkt. Ähnlich wie bei „Mirai 2016“ seien vor allem smarte Kameras von Herstellern wie GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, und Synology betroffen. In Folge der hohen Infektionsrate geht Check Point demnach davon aus, dass schon über eine Million Organisationen zu Opfern des neuen Botnetzes wurden.
Deutlicher Anstieg von Infektionen bei IP-Kameras registriert
Die Check Point® Software Technologies Ltd. warnt aktuell vor einem neuen Botnetz, dass das Ausmaß von „Mirai“ im letzten Jahr deutlich übertreffen könnte. Zur Erinnerung: „Mirai“ hatte 2016 für Schlagzeilen gesorgt, weil es für Angriffe auf fast eine Millionen Telekom-Router eingesetzt wurde.
Das Threat-Research-Team registriere einen deutlichen Anstieg von Infektionen bei IP-Kameras seit September 2017. Dabei werde immer der gleiche Schadcode eingesetzt, außerdem würden die verseuchten Endpunkte von einem Punkt aus durch einen Angreifer kontrolliert.
Angriffsversuche auf über 60 Prozent der Unternehmensnetzwerke
Eine Analyse der infizieren Geräte und des Vorgehens zeige die systematische Rekrutierung von Bots. Check Point konnte nach eigenen Angaben Angriffsversuche in über 60 Prozent der Unternehmensnetzwerke der eigenen „Threat Cloud“ feststellen.
Aktuell geht das Threat-Research-Team laut Check Point von bereits über einer Million betroffener Organisationen aus. Auf Basis der technologischen Analyse wurde ein Report erstellt, in dem auch einige der betroffenen Kameras aufgelistet werden.
Trotz Gemeinsamkeiten mit „Mirai“ komplett neue Bedrohung
Laut der Untersuchung soll der Aufbau des Botnetzes in wenigen Tagen vollzogen worden sein. Die Kampagne habe einige Gemeinsamkeiten mit „Mirai“, sei aber an sich eine komplett neue Bedrohung.
Es sei noch nicht sicher, wer hinter dem Botnetz steckt und welche Absichten diese Cyber-Kriminellen verfolgen.
Weitere Informationen zum Thema:
datensicherheit.de, 25.01.2017
Angriff mit Mirai-ähnlicher Wormware auf Internet-Service-Provider in Großbritannien
Aktuelles, Experten, Studien - Dez. 15, 2025 0:16 - noch keine Kommentare
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
weitere Beiträge in Experten
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
- Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf
- Passwort-Manager – nicht alle Produkte sicher und datensparsam
- „Berna“: KI-Voicebot ermöglicht Schadenmeldungen ohne stressige Wartezeiten
- Digitaler Omnibus im Kontext Künstlicher Intelligenz gefährdet Verbraucherrechte
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren