Silex: Neue Malware greift IoT Geräte an
Die neue Malware Silex greift gezielt IoT-Geräte an, die nur über Standard-/Default Passwörter gesichert sind. Nach erfolgreichem Zugriff legt sie die Geräte lahm.
Dazu löscht Silex auf infiltrierten IoT-Geräten die Firmware und erinnert damit an die BrickerBot-Malware, die im Jahr 2017 Millionen von Geräten zerstört hat. Als die Silex Malware am 25.06.2019 erstmals von einem Experten bei Akamai entdeckt wurde, hatte sie erst wenige Hundert Geräte infiziert. Nur eine Stunde später waren es bereits tausende.
Silex greift weiter an
Die Silex Angriffe dauern derzeit weiter an. Das Unternehmensnachrichtenmagazin ZDNET konnte den Urheber der Malware ausfindig machen. In Zusammenarbeit mit Larry Cashdollar von Akamai arrangierten sie ein Interview mit dem nur 14jährigen – in der Szene unter dem Pseudonym „Light Leafon“ agierenden – Urheber von Silex.
Dessen Auskünften nach werden die Angriffe in den nächsten Tagen in erheblichem Umfang zunehmen!
Laut Larry Cashdollar (Akamai), der die Malware auch entdeckte, überschreibt Silex die Laufwerke und Partitionen eines angegriffenen Gerätes mit Zufallsdaten. Silex entfernt daneben noch sämtliche Firewall-Regeln und die Netzwerkkonfiguration. Anschließend löst Silex einen Geräteneustart aus – und macht das Gerät damit nutzlos.
Die Malware ist so destruktiv wie möglich, ohne dabei allerdings die Schaltkreise des IoT-Geräts tatsächlich zu zerstören. Um Geräte wiederherstellen und erneut nutzen zu können, müssten Besitzer betroffener Geräte die Firmware manuell neu installieren. Eine Aufgabe, die sich für die Mehrheit der Besitzer zu kompliziert gestaltet.
So ist zu erwarten, dass zahlreiche Besitzer betroffener Geräte diese wegwerfen werden, in dem Glauben, die Hardware sei defekt – ohne zu ahnen, dass sie „nur“ von Malware betroffen sind.
Im weiteren Verlauf des Interviews von ZDNET mit „Light Leafon“ sagte dieser, er plane die Malware weiter zu entwickeln und noch destruktivere Funktionen hinzuzufügen.
„It will be reworked to have the original BrickerBot functionality.“
(„Es wird überarbeitet, um die ursprüngliche BrickerBot-Funktionalität zu erhalten.“)
Geplant ist unter anderem, neben der aktuellen Telnet-Hijacking-Funktion auch die Möglichkeit der Anmeldung an Geräten über SSH hinzuzufügen. Darüber hinaus plant „Light Leafon“ auch die Integration von Exploits in Silex, um der Malware die Möglichkeit zu geben, Schwachstellen zu nutzen, um in Geräte einzudringen; ähnlich wie die meisten IoT-Botnetze heute funktionieren.
„Mein Freund Skiddy und ich werden den ganzen Bot überarbeiten“, sagte Light im Interview. „Es wird auf jeden einzelnen öffentlich bekannten Exploit (Schwachstelle) abzielen, den schon Mirai oder Qbot ausnutzen.“
Schützen Sie sich!
Sich bzw. seine IoT Geräte vor Silex und ähnlichen Bedrohungen zu schützen, ist dabei denkbar einfach. Verwenden Sie keine Standard-Passwörter und ändern Sie unmittelbar nach Inbetriebnahme eines neuen Gerätes mindestens die Passwörter von Administatoren- und Gastzugängen auf dem Gerät! Wer zudem auch noch ungenutzte Protokolle und Funktionen deaktiviert, spart nicht nur Strom – sondern sorgt auch für zusätzliche Sicherheit.