De waarschuwing geldt voor specifieke gateway-apparatuur van fabrikant Sierra Wireless. Diens robuuste routers worden gebruikt voor industriële netwerken en zelfs backbone-gebruikers, heel andere koek dan de thuisprinters en gadgets die normaal gesproken gepakt worden door malware als Mirai. Overigens is die malware nog niet in het wild gesignaleerd op dit soort apparatuur, maar als de mogelijkheid bestaat is dat een kwestie van tijd.

Rebooten en aanpassen

Zover moet het niet komen en Sierra Wireless, het Amerikaanse ministerie van Binnenlandse Veiligheid (Homeland Security) en ICS-CERT adviseren gebruikers dringend om de apparatuur ten eerste te rebooten om het probleem aan te pakken.

Mirai leeft namelijk uitsluitend in het primaire geheugen en als RAM geleegd wordt, is de malware verdwenen. Binnen een uur is het systeem echter opnieuw geïnfecteerd omdat er constant gescand wordt naar voor de malware vatbare systemen. Om herbesmetting te voorkomen moeten gebruikers de standaardconfiguratie aanpassen.

Admin/admin

Dergelijke IoT-malware verspreidt zich naar onbeschermde apparaten of hardware met gedocumenteerde standaardconfiguraties. Kortom, routers, printers, camera's en andere apparatuur die van buitenaf te benaderen zijn met klassiekers als admin/admin of guest/password.

De gateways van Sierra Wireless zijn ook voorzien van standaardinloggegevens, waardoor ze kunnen worden ingelijfd in een IoT-botnet om vervolgens te gaan DDoS'en, zoals in de praktijk al gebeurt met consumentenspullen.