|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

Goldoon: Neues Botnet nutzt neun Jahre alte Sicherheitslücke

08. Mai 2024

Sicherheitsforscher von Fortinet haben ein neues Botnet namens Goldoon entdeckt, das es speziell auf Router und Network-Attached Storage-Geräte (NAS) abgesehen hat. Dabei nutzt die Malware die seit Februar 2015, also seit neun Jahren bekannte kritische Sicherheitslücke CVE-2015-2051 aus, um die Geräte zu infizieren. Damit sind vor allem solche Router und NAS-Geräte betroffen, die sich am Ende ihres Lebenszyklus‘ befinden.

Die Sicherheitsforscher von Fortinet fanden heraus, dass Goldoon auf Brute-Force-Angriffe setzt, um sich Zugang zu den D-Link-Geräten zu verschaffen. Dabei werden so lange unterschiedliche Kombinationen aus Nutzernamen und Passwörtern eingegeben, bis die Angreifer Zugang zu einem Gerät oder Netzwerk erhalten. Ist dieser Schritt geschafft, verwandelt Goldoon das infizierte Gerät in einen Bot, der zu einem Netzwerk hinzugefügt wird und unter der Kontrolle der Botnet-Betreiber steht. Dieses Botnet kann nun zu verschiedenen Zwecken eingesetzt werden, wie beispielsweise DDoS-Angriffe, die Verbreitung von Malware oder Datendiebstahl.

Bereits im September 2022 fanden Sicherheitsforscher von Palo Alto Networks heraus, dass eben diese Sicherheitslücke auch von dem bekannten und mittlerweile zerschlagenen Botnet Mirai ausgenutzt wurde, welches ebenfalls ältere D-Link-Geräte ins Visier genommen hatte. Dabei ließe es sich leicht vermeiden, Opfer dieser Attacken zu werden. Denn bereits 2015 hat D-Link ein entsprechendes Firmware-Update zur Schließung von CVE-2015-2051 für betroffene Geräte bereitgestellt. Außerdem sollten Standardpasswörter und -nutzernamen schnellstmöglich geändert werden, damit der Brute-Force-Angriff ins Leere läuft.

Der Fall zeigt einmal mehr, dass IoT-Geräte eine große Rolle bei der Cybersicherheit spielen, aber leider immer noch viel zu oft vernachlässigt werden, wenn es darum geht, Sicherheitslücken zu schließen. Ein einfaches Update der Firmware würde ausreichen, um eine kritische Schwachstelle zu beheben. Doch auch fast 10 Jahre später scheint das bei CVE-2015-2051 noch längst nicht überall geschehen zu sein.

Bild (c) Compare Fibre / Unsplash

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews