Sicherheitsexperten von Radware warnen vor OMIGOD-Schwachstelle

pascal_geenens_director-cyber-threat-intelligence-radware

Die Betreiber des Dark.IoT-Botnets brauchten nur wenige Stunden, um Exploits der OMIGOD-Schwachstelle im OMI-Dienst (Open Management Infrastructure) von Microsoft Azure in ihr Botnet einzubeziehen. Schon kurz nach der Veröffentlichung des Proof of Concept (PoC) für den monatlichen OMI Patch nutzten sie die Schwachstelle, um ihr Botnetz um verwundbare Linux-Instanzen in Azure zu erweitern.

„Wir verfolgen die Aktivitäten hinter der Dark.IoT-Kampagne nun schon seit mehreren Monaten“, sagt Daniel Smith, Head of Research bei Radware. „Dark.IoT hat sehr schnell neue Exploits hinzugefügt, sobald diese öffentlich bekannt wurden. Der OMIGOD-Exploit wurde innerhalb von Stunden nach der Veröffentlichung des Proof of Concept auf Github hinzugefügt.“ Laut Smith nutzten die Betreiber diese Gelegenheit, um auch eine erst kürzlich entdeckte Schwachstelle in der Lieferkette von IP-basierten Kameras mit UDP-Technologie  hinzuzufügen.

„Es ist nicht das erste Mal, dass böswillige Akteure Cloud-basierte Linux-Instanzen für Kryptomining anvisieren“, sagt Pascal Geenens, Director Threat Intelligence bei Radware. „Die Dark.IoT-Betreiber hingegen zielen darauf ab, diese Schwachstelle auszunutzen, um die Bandbreite ihres Botnetzes für DDoS-Angriffe zu erhöhen.“

Ein ausführlicher Threat Alert (in englischer Sprache) steht unter https://www.radware.com/security/threat-advisories-and-attack-reports/dark-iot-omigod-update zum Download zur Verfügung.