Mirai Botnetz nimmt erste Solarparks in Visier

B2B Cyber Security ShortNews

Beitrag teilen

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern können aus der Ferne leicht den Betrieb stören oder in den Anlagen Fuß fassen. Das Mirai Botnetz scheint die Lücke bereits auszunutzen.

Die Geräte, die von Contec mit Sitz in Osaka, Japan, unter dem Markennamen SolarView verkauft werden, helfen Menschen in Solaranlagen, die Menge an Strom zu überwachen, die sie erzeugen, speichern und verteilen. Laut Contec haben rund 30.000 Kraftwerke die Geräte eingeführt, die je nach Betriebsgröße und Art der eingesetzten Ausrüstung in unterschiedlichen Paketen erhältlich sind. Allerdings sind nur diese Solarparks aktuell bekannt. Das Problem wird in Zukunft weitere Parks und Anlagen anderer Hersteller betreffen.

Anzeige

Die ersten „hackbaren“ Solarparks

Suchanfragen auf Shodan zeigen, dass mehr als 600 von ihnen im offenen Internet erreichbar sind. So problematisch diese Konfiguration auch ist, sagten Forscher des Sicherheitsunternehmens VulnCheck am Mittwoch , mehr als zwei Drittel von ihnen haben noch kein Update installiert, das CVE-2022-29303 patcht , die Tracking-Bezeichnung für eine Schwachstelle mit einem Schweregrad von 9,8 von 10. Der Fehler entsteht dadurch, dass potenziell bösartige Elemente in den vom Benutzer bereitgestellten Eingaben nicht neutralisiert werden, was zu Remoteangriffen führt, die bösartige Befehle ausführen.

Das Sicherheitsunternehmen Palo Alto Networks sagte letzten Monat, dass die Schwachstelle von einem Betreiber von Mirai aktiv ausgenutzt werde, einem Open-Source-Botnetz, das aus Routern und anderen sogenannten Internet-of-Things-Geräten besteht. Die Gefährdung dieser Geräte könnte dazu führen, dass Einrichtungen, die sie nutzen, den Überblick über ihre Abläufe verlieren, was je nach Einsatzort der anfälligen Geräte schwerwiegende Folgen haben könnte.

Mirai-Botnetz nutzt viele IoT-Schwachstellen

Palo Alto Networks sagte, die Exploit-Aktivität für CVE-2022-29303 sei Teil einer breit angelegten Kampagne, die 22 Schwachstellen in einer Reihe von IoT-Geräten ausnutzte, um eine Marai-Variante zu verbreiten. Die Angriffe begannen im März und versuchten, mithilfe der Exploits eine Shell-Schnittstelle zu installieren, die eine Fernsteuerung von Geräten ermöglicht. Nach der Ausnutzung lädt ein Gerät die Bot-Clients herunter, die für verschiedene Linux-Architekturen geschrieben wurden, und führt sie aus. Obwohl es keine Hinweise darauf gibt, dass Angreifer CVE-2023-23333 aktiv ausnutzen, gibt es auf GitHub bereits mehrere Exploits.

 

Passende Artikel zum Thema

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken ➡ Weiterlesen

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen ➡ Weiterlesen

Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per ➡ Weiterlesen

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ➡ Weiterlesen

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen