Botnetz: Neue Aquabot-Variante nimmt SIP-Telefone von Mitel ins Visier

Botnetz: Neue Aquabot-Variante nimmt SIP-Telefone von Mitel ins Visier Einfallstor ist eine seit Juli 2024 bekannte Schwachstelle. Die neue Aquabot-Variante kommt mit einer neuen Funktion für die Kommunikation mit einem Befehlsserver. von Stefan Beiersmann am 29. Januar 2025 , 15:54 Uhr Sicherheitsforscher von Akamai habe eine neue Variante der auf dem Botnet Mirai basierenden Malware Aquabot entdeckt. Aquabotv3 greift gezielt SIP-Telefone von Mitel an. Dafür nutzen die Hintermänner eine bestimmte Schwachstelle. Kompromittierte Geräte werden einem Botnet hinzugefügt, das wiederum für DDoS-Angriffe eingesetzt wird.var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:DESKTOP_IN_ARTICLE-88420179-0");var scr = document.getElementById("DESKTOP_IN_ARTICLE-88420179-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-DESKTOP_IN_ARTICLE-0 desktop sticky-DESKTOP_IN_ARTICLE-88420179-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[8, 8], "div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0").setTargeting("artid", "88420179").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["botnet","malware","schwachstellen","security","sicherheit","telekommunikation"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[8, 8]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0"] = {};hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0"]["slot"] = slot;googletag.display("div-gpt-ad-DESKTOP_IN_ARTICLE-88420179-0");});}var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:VIDEO_INFEED-88420179-0");var scr = document.getElementById("VIDEO_INFEED-88420179-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-VIDEO_INFEED-88420179-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-VIDEO_INFEED-0 desktop sticky-VIDEO_INFEED-88420179-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",['fluid'], "div-gpt-ad-VIDEO_INFEED-88420179-0").setTargeting("artid", "88420179").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["botnet","malware","schwachstellen","security","sicherheit","telekommunikation"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "['fluid']";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88420179-0"] = {};hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88420179-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88420179-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88420179-0"]["slot"] = slot;googletag.display("div-gpt-ad-VIDEO_INFEED-88420179-0");});} Ausgenutzt wird die Kommando-Injektions-Schwachstelle CVE-2024-41710. „Die Malware zeigt ein noch nie zuvor bei einer Mirai-Variante beobachtetes Verhalten: eine Funktion (report_kill), um zurück an das Command and Control (C2) zu melden, wenn ein Kill-Signal auf dem infizierten Gerät empfangen wurde. Forscher haben bis zur Bekanntmachung dieser Bedrohung keine Antwort von C2 gesehen“, teilte Akamai mit. Betroffen sind die SIP-Telefone der Baureihen Mitel 6800, 6900 und 6900w. Die Schwachstelle ist Akamai zufolge seit Mitte Juli 2024, wurde aber erstmals im Januar 2025 aktiv angegriffen. Weitere Details zu den Attacken hält Akamai in einem Blogeintrag bereit. Der Sicherheitsanbieter rät Betreibern von IoT-Geräten zudem, Anmeldedaten für die Geräte zu kontrollieren und zu ändern, falls sie standardmäßig oder leicht zu erraten sind. Nutzer sollten auch herausfinden, wo sich ihre bekannten IoT-Geräte befinden, und auch nicht autorisierte Geräte überprüfen. Themenseiten: Akamai, Botnet, Malware, Schwachstellen, Security, Sicherheit, Telekommunikation Fanden Sie diesen Artikel nützlich? var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:MOBILE_MPU-88420179-4");var scr = document.getElementById("MOBILE_MPU-88420179-4");var device = "mobile";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-MOBILE_MPU-88420179-4");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-MOBILE_MPU-4 mobile sticky-MOBILE_MPU-88420179-4");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[[300, 250], [300, 600]], "div-gpt-ad-MOBILE_MPU-88420179-4").setTargeting("pos", 4).setTargeting("artid", "88420179").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["botnet","malware","schwachstellen","security","sicherheit","telekommunikation"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[[300, 250], [300, 600]]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88420179-4"] = {};hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88420179-4"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88420179-4"] = {};hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88420179-4"]["slot"] = slot;googletag.display("div-gpt-ad-MOBILE_MPU-88420179-4");});} Whitepaper Gewinnen Sie Einblicke in die Bedrohungslage mit dem Elastic Global Threat Report 2024 01.01.1970, Elastic Gewinnen Sie Einblicke in die Bedrohungslage mit dem Elastic Global Threat Report 2024 01.01.1970, Elastic Intelligente Observability mit AIOps, generativer KI und Machine Learning 01.01.1970, Elastic » Alle Whitepaper … Artikel empfehlen: 0

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert