Nieuwe malware maakt IoT apparatuur onbruikbaar

7 april 2017

Een nieuwe malwa­re­va­riant genaamd Bric­kerBot valt actief Internet of Things (IoT) apparaten aan en probeert deze onbruik­baar te maken. Dit doet de malware door de storage van de apparaten corrupt te maken en para­me­ters in de kernel te herconfigureren.

De malware is opgemerkt via honeypot servers van bevei­li­gings­be­drijf Radware. Het bedrijf meldt dat de eerste aanval is gede­tec­teerd op 20 maart en sindsdien conse­quent aanhouden. De malware richt zich op IoT-apparaten die gebaseerd zijn op Linux BusyBox.

Twee varianten

Bric­kerBot is in twee verschil­lende versies actief: BricketBot.1 en BricketBot.2. Beide varianten gaan in eerste instantie op identieke wijze te werk. De malware probeert via brute-force aanvallen toegang te krijgen tot IoT apparaten die via Telnet poorten bereik­baar zijn via internet. Hierbij wordt gebruik gemaakt van een lijst met bekende standaard inlog­ge­ge­vens die op verschil­lende IoT-apparaten worden gebruikt.

Zodra Bric­kerBot toegang heeft verkregen tot een IoT apparaat voert de malware een reeks commando’s uit:

  • Wille­keu­rige bits worden wegge­schreven naar de opslag­schijven van het apparaat om de storage onbruik­baar te maken.
  • TCP time­stamps worden uitge­scha­keld om de inter­net­con­nec­ti­vi­teit te verstoren.
  • Het maximaal aantal kernel threads wordt op één ingesteld. Deze waarde bevindt zich doorgaans in de tien­dui­zenden, waardoor dit alle kernel acti­vi­teiten stopt.
  • Het apparaat wordt herstart.

Permanent Denial of Service

De exacte commando’s die BrickerBot.1 en BrickerBot.2 uitvoeren verschillen, maar in beide gevallen wordt hiermee het boven­staande resultaat bereikt. De aanval zorgt ervoor dat besmette IoT apparaat binnen enkele seconden na infectie volledig onbruik­baar worden. Een derge­lijke aanval wordt ook wel een Permanent Denial of Service (PDoS) genoemd.

BrickerBot.1 maakt gebruik van infra­struc­tuur die bestaat uit IP-adressen die allen lijken te zijn gekoppeld aan Ubiquiti netwerk­ap­pa­ra­tuur. Denk hierbij aan access points en bridges van het bedrijf. In alle gevallen draaien deze een oudere versie van de Dropbear SSH server. BricketBot.2 maakt gebruik van Tor exit nodes als infra­struc­tuur, waardoor de aanvallen nauwe­lijks kunnen worden terug­ge­leid naar hun oorspron­ke­lijke bron.

 

Pin It on Pinterest

Share This