Nieuwe versie van Mirai-botnet neemt verouderde IP-camera's op de korrel
Een reeks verouderde IP-camera’s worden uitgebuit voor een nieuwe versie van het Mirai-botnet. Het gaat om verschillende ongepatchte securitycamera’s die worden geïnfecteerd en gebruikt om een nieuwere variant van de Mirai-malware te verspreiden.
Mirai is een botnet dat acht jaar geleden grote delen van het internet wist plat te leggen. In een rapport waarschuwt Akamai dat een nieuwe versie van dit botnet het opnieuw op kwetsbare IP-camera's heeft gebuit. Enerzijds richten de aanvallers zich op verouderde camera's waarin de al langer bekende kwetsbaarheden aanwezig zijn. Anderzijds maken zij gebruik van een zero-day kwetsbaarheid.
Sinds begin dit jaar actief uitgebuit
De kwetsbaarheid (CVE-2024-7029) geeft aanvallers de mogelijhheid om van op afstand code uit te voeren op IP camera’s van het merk AVTECH. De kwetsbaarheid is al vrij oud, maar wordt sinds begin dit jaar uitgebuit, meldt Akamai in een rapport.
Vervelender is dat het om oudere camera’s gaat. De kwetsbaarheid zit onder meer in AVM1203-camera’s. Ondersteuning voor dat type werd in 2019 stopgezet, en nieuwe patches die de kwetsbaarheid verhelpen zijn er dus niet.
End of life hardware
Akamai geeft aan dat Mirai zich via deze en andere kwetsbaarheden in verouderde hardware verspreid. Het botnet groeit dus deels via onpatchbare ‘end of life’ hardware, een reminder om toestellen die niet langer veilig zijn toch maar gewoon uit roulatie te halen.
In samenwerking met Data News