Internet der Dinge

Neuer Linux-Wurm infiziert IPv6-Geräte

28.11.2013
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Router, Set-Top-Boxen, Überwachungskameras: Sicherheitsforscher haben mit Linux.Darlloz einen Wurm entdeckt, der alle IP-fähigen Devices mit Intel-Prozessor befallen kann.

Weil er sich eben aber auf Intel-x86-Systeme beschränkt, stuft Sicherheits-Anbieter Symantec ihn in einem Blogpost als "Low-Level-Threat" ein. Mit einer kleinen Modifikation ihres Codes sei es jedoch möglich, dass sich die Malware in bereits verfügbare, ausführ- und verlinkbare ELF-Dateien einklinke. Dadurch seien weitaus mehr IPv6-Geräte potenziell betroffen - nämlich die, denen ARM-, PowerPC-, MIPS- und MIPSEL-Architekturen zugrunde liegen, so Symantec-Sicherheitsforscher Kauro Hayashi. Entsprechende Derivate des Schädlings seien bereits auf dem Host-Server entdeckt worden.

Der Code von Linux.Darlloz gibt die Info preis, dass der Wurm für ARM-Architekturen bestimmt ist.
Der Code von Linux.Darlloz gibt die Info preis, dass der Wurm für ARM-Architekturen bestimmt ist.
Foto: Symantec

"Einmal ausgeführt, erstellt der Wurm zufällige IP-Adressen, greift auf einen bestimmten Pfad innerhalb des Systems zu, dessen Geräte-ID und Passwörter bekannt sind, und sendet HTTP-POST-Anfragen, die die Schwachstelle ausnutzen", so Hayashi. Sobald er ein weiteres ungepatchtes Gerät entdecke, werde dieses ebenfalls infiziert. Anwendern wird empfohlen, alle IP-fähigen Geräte patchmäßig auf dem Laufenden zu halten und in Zukunft nur solche zu kaufen, die sich leicht updaten lassen. Zudem sollten voreingestellte Standard-Passwörter geändert sowie alle hereinkommenden POST-Anfragen und andere HTTP-Kommandos grundsätzlich geblockt werden.