SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

HackerIn einem neuen Blogbeitrag haben Forscher von Imperva das Mirai-Botnet analysiert. Insgesamt wurden in 164 Ländern IP-Adressen entdeckt, die von Mirai infiziert waren.

Dabei sind die Botnet-IPs weit verstreut - sie finden sich selbst an entlegenen Orten wie Montenegro, Tadschikistan und Somalia. Folgend finden Sie die Zusammenfassung der wichtigsten Erkenntnisse:

  • Mirai führt eine “Don’t Mess With”-Liste. Interessant ist die Tatsache, dass es eine fest codierte Liste von IPs gibt, auf deren Vermeidung die Mirai-Bots programmiert sind, wenn sie ihre IP-Scans durchführen. Diese Liste beinhaltet unter anderem den Postdienst der USA, das Verteidigungsministerium, die Internet Assigned Numbers Authority (IANA) und IP-Bereiche, die zu Hewlett-Packard und General Electric gehören.
     
  • Erwähnenswert ist, dass die Mirai-Codes - trotz ihrer englischen C&C Oberfläche - Spuren von russischsprachigen Zeichenfolgen besitzen. Dies lässt Spekulationen über den Ursprung des Codes zu, liefert es doch dadurch einen Hinweis darauf, dass Mirai von russischen Hackern entwickelt wurde, oder zumindest von einer Gruppe von Hackern, von denen einige russische Wurzeln haben.
     
  • Ebenfalls interessant an Mirai ist sein “territorialer” Charakter. Die Malware enthält mehrere killer scripts, die andere Würmer und Trojaner ausmerzen, als auch Versuche eine Verbindung für eine Fernsteuerung des gekaperten Gerätes herzustellen unterbinden.

Weitere Informationen:

Den vollständigen Blogpost "Breaking Down Mirai: An IoT DDoS Botnet Analysis“ von Igal Zeifman, Dima Bekerman und Ben Herzberg finden Sie hier.
 

 
GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security