Bereits nach weniger als einer Woche wurde die von IoT Inspectors entdeckte Schwachstelle CVE-2021-35395 von RealTek-Chipsets in ein Son-of-Mirai-Botnet integriert. Dies berichten die Sicherheitsforscher von Radware in einem aktuellen Threat Alert. Die von Radware als Dark.IoT bezeichnete Mirai-Variante wurde bereits Anfang des Jahres von Palo Alto Networks und Juniper Threat Labs gemeldet, wobei Juniper davor warnte, dass eine zwei Tage alte Sicherheitslücke in die Software von Dark.IoT eingeschleust wurde. Durch die Ausnutzung dieser Schwachstelle durch ein Mirai-Botnet sind nun IoT-Geräte von 65 verschiedenen Herstellern, die auf den Chipsets und dem SDK (Software Development Kit) von Realtek basieren. anfällig dafür, in dieses Botnet integriert zu werden.
Für die Sicherheitsforscher von Radware bestätigt sich damit ein Trend. In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Sicherheitslücken auszunutzen, darunter die kürzlich bekannt gewordenen CVE-2021-20090 und CVE-2021-35395, um ihre Malware zu verbreiten und mehr Geräte zu infizieren. Allerdings ist Dark.IoT laut Radware selbst nicht in der Lage, eigene Exploits zu entwickeln, sondern wartet darauf, dass White Hats einen Proof-of-Concept (PoC) für neu entdeckte Schwachstellen veröffentlichen, die sie dann innerhalb weniger Tage in ihr Botnet einbauen.
“In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Schwachstellen auszunutzen, darunter auch die kürzlich bekannt gewordene Realtek SDK-Schwachstelle”, so Daniel Smith, Leiter der Forschungsabteilung bei Radware. “Die Betreiber hinter dieser Kampagne haben es sich zur Aufgabe gemacht, neue Schwachstellen zu finden und auszunutzen und weitere anfällige Geräte zu kapern, die für größere DDoS-Angriffe genutzt werden können. Es ist zu erwarten, dass die Betreiber hinter Dark.IoT dieses Muster der schnellen Ausnutzung kürzlich bekannt gewordener Schwachstellen für den Rest des Jahres 2021 fortsetzen werden.”
Die Betreiber von Dark.IoT hatten laut Smith bisher einen guten Lauf, haben viele Varianten entwickelt und zahlreiche Exploits ausgenutzt. Die Kampagne hat Forschern andererseits in diesem Jahr auch mehrere Gelegenheiten geboten, die Versuche und Fehler bei der Entwicklung und dem Aufbau eines DDoS-Botnets zu untersuchen. Einer der schwierigsten Aspekte beim Aufbau eines guten Botnets ist der Wettbewerb um anfällige Ressourcen. Diejenigen, die wie Dark.IoT keine Exploits entwickeln oder entdecken können, sind auf die Veröffentlichung von Informationen angewiesen. Sobald ein PoC veröffentlicht wird, beginnt ein Wettlauf darum, als Erster die Schwachstelle auszunutzen und so viele anfällige Geräte wie möglich zu sammeln. “Dieser Prozess ist eine Frage von Trial and Error”, so Smith, “und einige Bedrohungsakteure wissen nicht immer, wie sie die Schwachstellen richtig ausnutzen können, während diejenigen, die es schaffen, auch manchmal feststellen, dass der Versuch ihre Zeit und Mühe nicht wert war.”
Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.