Cybersicherheitsexperten von Juniper Networks haben eine großangelegte Angriffskampagne aufgedeckt, bei der das berüchtigte Mirai-Botnet systematisch das Internet nach verwundbaren Session Smart Routern (SSR) durchsucht. Die Angreifer zielen dabei besonders auf Geräte ab, die noch mit werkseitigen Standardzugangsdaten konfiguriert sind.
Technische Details und Funktionsweise der Angriffe
Das Mirai-Botnet nutzt eine simple, aber effektive Angriffsstrategie: Es scannt automatisiert nach SSR-Geräten und versucht, sich mit den werksseitig voreingestellten Zugangsdaten anzumelden. Bei erfolgreicher Kompromittierung erhält das Botnet volle Kontrolle über das Gerät und kann beliebige Befehle ausführen. Die infiltrierten Router werden anschließend in das Botnet-Netzwerk integriert und für DDoS-Angriffe (Distributed Denial of Service) missbraucht.
Zeitlicher Verlauf und Ausmaß der Bedrohung
Die ersten Anzeichen der Kampagne wurden am 11. Dezember 2023 registriert, als mehrere Juniper-Kunden ungewöhnliche Aktivitäten auf ihren SSR-Systemen meldeten. Besonders besorgniserregend ist die Tatsache, dass die Standard-Zugangsdaten der SSR-Geräte bereits in die Malware-Datenbanken integriert wurden, wodurch alle nicht neu konfigurierten Geräte als potenziell kompromittiert eingestuft werden müssen.
Präventive Maßnahmen und Wiederherstellungsoptionen
Zur Absicherung gegen diese Bedrohung empfehlen Sicherheitsexperten folgende Sofortmaßnahmen:
– Sofortige Änderung aller Standard-Zugangsdaten
– Implementierung einer robusten Passwort-Policy mit komplexen, einzigartigen Kennwörtern
– Regelmäßige Überprüfung der Systeme auf Kompromittierungsanzeichen
Bei bereits kompromittierten Geräten ist eine vollständige Neuinstallation (Reimaging) der Router-Software unumgänglich. Nur durch diesen kompletten Reset kann sichergestellt werden, dass keine versteckten Backdoors oder manipulierte Konfigurationen zurückbleiben. Nach der Neuinstallation müssen neue, sichere Zugangsdaten eingerichtet werden, bevor das Gerät wieder in Betrieb genommen werden kann. Diese konsequente Vorgehensweise ist essentiell, da der genaue Umfang möglicher Manipulationen durch die Angreifer oft nicht vollständig ermittelt werden kann.