Aquabot 3.0: Gefährliche Malware-Evolution zielt auf Unternehmenskommunikation

CyberSecureFox 🦊

Sicherheitsforscher von Akamai haben eine neue, hochentwickelte Version der Aquabot-Malware identifiziert, die auf Basis des berüchtigten Mirai-Codes entwickelt wurde. Die dritte Generation dieser Schadsoftware nutzt gezielt die Sicherheitslücke CVE-2024-41710 in Mitel SIP-Telefonen aus und stellt damit eine erhebliche Bedrohung für Unternehmensinfrastrukturen dar.

Technische Innovationen der neuen Aquabot-Version

Die aktuelle Version von Aquabot zeichnet sich durch fortschrittliche Überwachungsmechanismen aus, die Deaktivierungsversuche erkennen und an Command-and-Control-Server melden. Diese Funktionalität hebt sich deutlich von herkömmlichen Botnet-Architekturen ab und erschwert die Erkennung sowie Entfernung der Malware erheblich.

Angriffsmethodik und betroffene Systeme

Die Sicherheitslücke CVE-2024-41710 betrifft spezifisch die Mitel SIP-Telefone der Serien 6800, 6900 und 6900w. Die Angreifer kombinieren Brute-Force-Attacken auf Administratorzugänge mit der Ausnutzung einer Schwachstelle im 8021xsupport.html-Endpunkt. Durch mangelhafte Eingabevalidierung ermöglicht dies das Einschleusen von schädlichem Code in die Gerätekonfiguration.

Infektionsprozess und Verbreitungsstrategie

Nach erfolgreicher Kompromittierung eines Geräts lädt Aquabot eine architekturspezifische Payload herunter. Die Malware nutzt für ihre Verbreitung ein Arsenal bekannter Schwachstellen in IoT-Geräten, darunter:

– CVE-2018-17532 in TP-Link-Produkten
– CVE-2023-26801 für IoT-Firmware
– CVE-2022-31137 für Web-Anwendungen
– Verschiedene Schwachstellen in Linksys-Geräten und Hadoop YARN

Monetarisierung und Bedrohungslandschaft

Die Hauptfunktion von Aquabot liegt in der Durchführung verschiedener DDoS-Attacken, einschließlich TCP SYN, TCP ACK, UDP und Application-Layer-Angriffe. Die Betreiber vermarkten ihre Dienste über Telegram unter den Namen „Cursinq Firewall“ und „The Eye Services“, wobei sie ihre schädlichen Aktivitäten als legitime Sicherheitstests tarnen.

Zur Absicherung gegen diese Bedrohung empfehlen Sicherheitsexperten die konsequente Implementierung mehrschichtiger Schutzmaßnahmen. Dazu gehören die zeitnahe Installation von Sicherheitsupdates, die Verwendung komplexer Administratorpasswörter und regelmäßige Sicherheitsaudits der Netzwerkinfrastruktur. Besonders wichtig ist der Schutz von IoT-Geräten, die aufgrund oft mangelhafter Sicherheitskonfigurationen bevorzugte Angriffsziele darstellen. Unternehmen sollten ihre Netzwerksegmentierung überprüfen und IoT-Geräte in separaten, überwachten Netzwerksegmenten betreiben.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..