Sicherheitsforscher von Akamai habe eine neue Variante der auf dem Botnet Mirai basierenden Malware Aquabot entdeckt. Aquabotv3 greift gezielt SIP-Telefone von Mitel an. Dafür nutzen die Hintermänner eine bestimmte Schwachstelle. Kompromittierte Geräte werden einem Botnet hinzugefügt, das wiederum für DDoS-Angriffe eingesetzt wird.
Ausgenutzt wird die Kommando-Injektions-Schwachstelle CVE-2024-41710. „Die Malware zeigt ein noch nie zuvor bei einer Mirai-Variante beobachtetes Verhalten: eine Funktion (report_kill), um zurück an das Command and Control (C2) zu melden, wenn ein Kill-Signal auf dem infizierten Gerät empfangen wurde. Forscher haben bis zur Bekanntmachung dieser Bedrohung keine Antwort von C2 gesehen“, teilte Akamai mit.
Betroffen sind die SIP-Telefone der Baureihen Mitel 6800, 6900 und 6900w. Die Schwachstelle ist Akamai zufolge seit Mitte Juli 2024, wurde aber erstmals im Januar 2025 aktiv angegriffen. Weitere Details zu den Attacken hält Akamai in einem Blogeintrag bereit.
Der Sicherheitsanbieter rät Betreibern von IoT-Geräten zudem, Anmeldedaten für die Geräte zu kontrollieren und zu ändern, falls sie standardmäßig oder leicht zu erraten sind. Nutzer sollten auch herausfinden, wo sich ihre bekannten IoT-Geräte befinden, und auch nicht autorisierte Geräte überprüfen.
Neueste Kommentare
Noch keine Kommentare zu Botnetz: Neue Aquabot-Variante nimmt SIP-Telefone von Mitel ins Visier
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.