Slecht beveiligde routers (over het algemeen dus: routers) zetten de deur open voor onverlaten om ze botnets in te trekken en mee te werken aan allerlei malafide doeleinden, van clickjacking tot DDoS-aanvallen. Daar merkt de doorsnee gebruiker zelf niet veel van, maar nu is er een bot die daadwerkelijk de router saboteert.

Celebrating our 5th edition


Op 28 september organiseren wij de 5de editie van IT Innovation Day. Onze sprekers gaan het gesprek aan over onderwerpen die niet alledaags en zelfs een tikkie controversieel zijn. Experts op het gebied van medisch zelfexperiment, cyber war, big data, de maakbare maatschappij, commerciële doeleinden van satellieten en de BotNet of Things.


Verwacht korte en krachtige sessies van gamechangers, die het experiment zijn aangegaan en zich uitspreken over de comfort- en gevarenzones die we binnenkort tegemoet treden.


Schrijf uzelf nu kosteloos in!


Net als DDoS'end botnet Mirai, zoekt de bot naar Linux-gebaseerde internetverbonden apparaten die de standaardinstellingen gebruiken. Als de malware toegang heeft gekregen, trekt hij het apparaat leeg met een rm -rf/, verwijdert hij partitietabellen met fdisk, brengt hij maximale kernel-threads terug naar 1 en schakelt hij TCP-timestamps uit. Een gemiddelde gebruiker zit dan diep in de penarie.

Doel van de bot?

De onderzoekers van beveiligingsbedrijf Radware merkten de opmerkelijke bot op in een van hun honeypots. Ze zien inmiddels aanvallen van een nieuwe variant in het wild die breder mikt op IoT-apparaten. Maar wat is de motivatie van de aanvallers, vraagt Ars Technica zich af.

Is het pure vandalisme, of is het een aanval van iemand die de wereld wil beschermen tegen een onvermijdelijke IoT-ramp? Het langetermijneffect van zo'n brickende bot is dat gebruikers uit zelfbehoud worden gemotiveerd om apparaten te beveiligen in plaats van dat eigen security ervoor zorgt dat alle gebruikers veiliger zijn - want een dergelijk stukje ethisch besef blijft uit.