{"id":18781,"date":"2019-03-20T14:36:58","date_gmt":"2019-03-20T12:36:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18781"},"modified":"2019-11-22T12:08:53","modified_gmt":"2019-11-22T10:08:53","slug":"mirai-enterprise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/","title":{"rendered":"Mirai nimmt Kurs auf Gro\u00dfunternehmen"},"content":{"rendered":"<p>Gestern haben wir einen Beitrag \u00fcber eine <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">neue Version der Linux-Schadsoftware Mirai<\/a> (ein sich selbst verbreitendes Botnet, das IoT-Ger\u00e4te anvisiert und f\u00fcr einen massiven DDoS-Angriff <a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">auf Dyn-Server im Jahr 2016 verantwortlich war<\/a>) im World Wide Web entdeckt. Dem Analysten und Verfasser des Beitrags zufolge ist dieses Botnet mit einem deutlich breiteren Exploit-Spektrum ausgestattet, was es noch gef\u00e4hrlicher macht und dem Schadprogramm eine enorm schnelle Verbreitung erm\u00f6glicht. Noch beunruhigender ist die Tatsache, dass der neue Stamm dieses Mal nicht nur seine gew\u00f6hnlichen Opfer (Router, IP-Kameras und andere \u201esmarte\u201c Dinge), sondern dar\u00fcber hinaus auch IoT-Ger\u00e4te von Unternehmen im Visier hat.<\/p>\n<p>Ehrlich gesagt ist dies keine gro\u00dfe \u00dcberraschung \u2013 der Quellcode der Mirai-Malware wurde vor nicht allzu langer Zeit im Netz ver\u00f6ffentlicht und kann nun von so gut wie jedem Angreifer mit ausreichenden Programmierkenntnissen verwendet werden. Aus diesem Grund kommt der Name \u201eMirai\u201c in unserem\u00a0<a href=\"https:\/\/securelist.com\/ddos-attacks-in-q4-2018\/89565\/\" target=\"_blank\" rel=\"noopener\">Q4-DDoS-Bericht von Securelist<\/a> auch des \u00d6fteren vor. Unserem neuesten <a href=\"https:\/\/securelist.com\/new-trends-in-the-world-of-iot-threats\/87991\/\" target=\"_blank\" rel=\"noopener\">IoT-Bedrohungsbericht<\/a> zufolge sind Varianten der Mirai-Malware f\u00fcr 21% aller Infektionen von IoT-Ger\u00e4ten verantwortlich.<\/p>\n<p>Da der Code von Mirai sehr flexibel und anpassungsf\u00e4hig ist, kann er leicht mit neuen Exploits erweitert werden und auf diese Weise seine Zielgruppen weiter ausbauen. Und genau das ist dieses Mal passiert. Neben dem neuen Exploit-Satz f\u00fcr seine eingefleischten Opfer \u2013 darunter Router, Zugangspunkte, ADSL-Modems und Netzwerkkameras \u2013 kann das Botnet jetzt auch Unternehmensger\u00e4te wie leistungsstarke, Enterprise-Class-Wireless-Controller, Digital Signage-Systeme und drahtlose Pr\u00e4sentationssysteme infizieren.<\/p>\n<p>Analysten von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alo Networks<\/a> zufolge besteht die Liste potenzieller Mirai-Zielobjekte aus:<\/p>\n<ul>\n<li>Drahtlosen Pr\u00e4sentationssystemen wePresent WiPG-1000;<\/li>\n<li>LG Supersign Fernsehern;<\/li>\n<li>DLink DCS-930L Netzwerk-Videokameras;<\/li>\n<li>DLink DIR-645, DIR-815 Routern;<\/li>\n<li>Zyxel P660HN-T Routern;<\/li>\n<li>Netgear-Ger\u00e4ten WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620;<\/li>\n<li>Netgear Modemroutern DGN2200 N300 Wireless ADSL2+ und<\/li>\n<li>Netgear Prosafe Wireless-Controllern WC9500, WC7600, WC7520.<\/li>\n<\/ul>\n<p>Und das ist noch lange nicht das Ende vom Lied. Unsere Experten erwarten eine neue Mirai-Infektionswelle, die m\u00f6glicherweise industrielle IoT-Ger\u00e4te betreffen wird.<\/p>\n<h2>So sch\u00fctzen Sie Ihre Ger\u00e4te<\/h2>\n<p>Um zu verhindern, dass Ihre Ger\u00e4te dem Mirai-Botnet zum Opfer fallen, empfiehlt unser Sicherheitsforscher, Victor Chebyshev, Unternehmen Folgendes:<\/p>\n<ul>\n<li>Installieren Sie Firmware-Updates und Patches unverz\u00fcglich auf allen Ger\u00e4ten und Systemen;<\/li>\n<li>\u00dcberpr\u00fcfen Sie das Traffic-Volumen all Ihrer Ger\u00e4te; infizierte Ger\u00e4te zeigen einen deutlich h\u00f6heren Traffic;<\/li>\n<li>\u00c4ndern Sie vorinstallierte Passw\u00f6rter und versch\u00e4rfen Sie die Passwortrichtlinien f\u00fcr Ihre Mitarbeiter;<\/li>\n<li>Rebooten Sie jedes Ger\u00e4t, wenn Sie der Meinung sind, dass es sich merkw\u00fcrdig verh\u00e4lt. Beachten Sie jedoch, dass vorhandene Malware zwar beseitigt werden kann, das Risiko einer zuk\u00fcnftigen Infektion allerdings weiterhin bestehen bleibt.<\/li>\n<\/ul>\n<h2>Kaspersky IoT Threat Data Feed<\/h2>\n<p>Um Unternehmen vor den neuesten IoT-Bedrohungen zu sch\u00fctzen, haben wir einen neuen Datenfeed ver\u00f6ffentlicht, der gezielt Daten \u00fcber IoT-Bedrohungen sammelt. Momentan enth\u00e4lt er mehr als 8000 Datens\u00e4tze und wird st\u00fcndlich aktualisiert. Sie k\u00f6nnen diesen Feed in Routern, Web-Gateways, Smart-Systemen und individuellen IoT-Ger\u00e4ten implementieren und ihn zu einem Bestandteil einer Allround-Threat-Intelligence-L\u00f6sung machen.<\/p>\n<p>Der Feed basiert auf Informationen unserer Forscher und Analysten sowie auf Daten, die aus einer Reihe von Honeypots und anderen Fallgruben, die ungesch\u00fctzte IoT-Ger\u00e4te nachahmen, stammen. Wenn Sie mehr dar\u00fcber erfahren m\u00f6chten oder mit unserem f\u00fcr integrierte Technologiel\u00f6sungen zust\u00e4ndigem Team Kontakt aufnehmen m\u00f6chten, besuchen Sie bitte unsere Kaspersky <a href=\"https:\/\/www.kaspersky.com\/iot-threat-data-feed?redef=1&amp;reseller=gl_bankdaily_acq_ona_smm__onl_b2b_kasperskydaily_banner_______\" target=\"_blank\" rel=\"noopener nofollow\">IoT Threat Data Feed-Website<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein neuer Stamm der Schadsoftware Mirai nimmt Gro\u00dfunternehmen ins Visier. <\/p>\n","protected":false},"author":700,"featured_media":18782,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3250,685,2239,1910,3143],"class_list":{"0":"post-18781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-botnets","9":"tag-exploits","10":"tag-idd","11":"tag-iot","12":"tag-mirai"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mirai-enterprise\/15432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mirai-enterprise\/12997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mirai-enterprise\/17376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mirai-enterprise\/15525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mirai-enterprise\/18065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mirai-enterprise\/22432\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mirai-enterprise\/5790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mirai-enterprise\/26032\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mirai-enterprise\/10492\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mirai-enterprise\/22827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mirai-enterprise\/18125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mirai-enterprise\/22307\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mirai-enterprise\/22239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/botnets\/","name":"Botnets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18781"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18781\/revisions"}],"predecessor-version":[{"id":20883,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18781\/revisions\/20883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18782"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}