Botnet IoT_reaper bzw. IoTroop schreckt IoT-Nutzer
IoT_reaper oder IoTroop heißt das Botnet, das aktuell die Smart Home-Welt in Unruhe versetzt – zurecht. Der überaus gefährliche IoT-Virus nutzt noch nicht gepatchte Schwachstellen smarter Geräte aus. Bisher sollen mehr als 2 Millionen Geräte betroffen sein und sich unter der Kontrolle des Botnet-Urhebers befinden, eine konkrete Attacke ist anscheinend noch nicht erfolgt. Täglich infiziert IoT_reaper weitere Zigtausend IoT-Systeme, ohne Patches wird dieser Virus allerdings noch größere Schäden verursachen als Mirai 2016.
Das Botnet Mirai attackierte große Internetportale wie Twitter, Amazon oder Netflix. Über nicht geänderte Standard-Passwörter wurden 100.000 Geräte infiltriert und so ein DNS-Knoten stillgelegt. IoT-Reaper soll Teile des Mirai-Codes nutzen, ist aber weitaus aggressiver. Forscher chinesischer und israelischer Sicherheitsunternehmen untersuchen IoT_reaper und schätzen, dass weltweit bereits über eine Million Organisationen betroffen sind. Je größer das Botnet wird, desto schneller verbreitet es sich.
Welche IoT-Geräte sind vom Botnet betroffen?
Als bereits infizierte Geräte gemeldet sind unter anderem IP-Kameras und Router der Hersteller D-Link, Netgear, Linksys, GoAhead, JAWS, AVTech, Vacron, TP-Link, MikroTik und Synology. Eine genaue Auflistung der betroffenen Geräte findet sich auf der CHECK POINT RESEARCH-Seite.
Was tun gegen Botnet IoT_reaper?
Solange Hersteller die Schwachstellen nicht patchen, ist ein Virus-Angriff möglich. Nutzer der oben genannten Geräte sollten dringend die neuesten Firmware-Updates installieren und die Software ihrer IoT-Geräte stets auf dem aktuellsten Stand halten.
Allgemeine Sicherheitsvorkehrungen gegen Virusangriffe durch Botnets
- Firewall nutzen, um alle eingehenden Verbindungen zu blockieren, die über das Internet auf nicht-öffentliche Dienste zugreifen
- Komplexe Passwörter statt Standard- oder Default-Passwörter – dies schränkt den Schaden auf PCs und Geräten ein, die infiziert wurden
- Festlegen, dass Programme und Nutzer das niedrigste Level an Ausführungsprivilegien genießen
- Vor der Eingabe eines Admin-Passworts sicherstellen, dass die Anwendung legitim ist
- AutoPlay etc. deaktivieren
- Filesharing deaktivieren oder mittels Passwortschutz Zugang einschränken
- Unnötige/vorinstallierte Dienste ausschalten/entfernen
- Ist ein oder mehrere Netzwerkdienste infiziert, sollten diese blockiert werden, bis sie gepatcht sind
- Patch-Ebene stets aktualisieren
- E-Mail-Server konfigurieren, sodass riskante Anhänge wie Dateien im Format .vbs, .bat, .exe, .pif oder .scr geblockt sind und direkt gelöscht werden
- Infizierte PCs sofort isolieren, um ein Ausbreiten des Virus zu vermeiden, forensische Analyse und sichere Wiederherstellung des Computers durchführen
- Unbekannte Anhänge nicht öffnen und Software aus dem Download nicht ausführen, ohne sie auf Viren zu scannen
- Bluetooth ausschalten, wenn es nicht für mobile Dienste benötigt wird, ansonsten Visibilität des Geräts auf „Versteckt“ setzen, um ein Fremdscannen zu unterbinden; außerdem zum Verbinden mit anderen Geräten immer Autorisierung einstellen und keine unbekannten Anfragen annehmen
Lesetipps zum Thema IoT-Sicherheit
Sicherheitsleitlinien im Umgang mit der vernetzten Welt
Kaspersky Anti-Hacker-App für das Smart Home
Das nationale „Trusted IoT“-Siegel kommt