Mirai Botnetz nimmt erste Solarparks in Visier

B2B Cyber Security ShortNews

Beitrag teilen

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern können aus der Ferne leicht den Betrieb stören oder in den Anlagen Fuß fassen. Das Mirai Botnetz scheint die Lücke bereits auszunutzen.

Die Geräte, die von Contec mit Sitz in Osaka, Japan, unter dem Markennamen SolarView verkauft werden, helfen Menschen in Solaranlagen, die Menge an Strom zu überwachen, die sie erzeugen, speichern und verteilen. Laut Contec haben rund 30.000 Kraftwerke die Geräte eingeführt, die je nach Betriebsgröße und Art der eingesetzten Ausrüstung in unterschiedlichen Paketen erhältlich sind. Allerdings sind nur diese Solarparks aktuell bekannt. Das Problem wird in Zukunft weitere Parks und Anlagen anderer Hersteller betreffen.

Anzeige

Die ersten „hackbaren“ Solarparks

Suchanfragen auf Shodan zeigen, dass mehr als 600 von ihnen im offenen Internet erreichbar sind. So problematisch diese Konfiguration auch ist, sagten Forscher des Sicherheitsunternehmens VulnCheck am Mittwoch , mehr als zwei Drittel von ihnen haben noch kein Update installiert, das CVE-2022-29303 patcht , die Tracking-Bezeichnung für eine Schwachstelle mit einem Schweregrad von 9,8 von 10. Der Fehler entsteht dadurch, dass potenziell bösartige Elemente in den vom Benutzer bereitgestellten Eingaben nicht neutralisiert werden, was zu Remoteangriffen führt, die bösartige Befehle ausführen.

Das Sicherheitsunternehmen Palo Alto Networks sagte letzten Monat, dass die Schwachstelle von einem Betreiber von Mirai aktiv ausgenutzt werde, einem Open-Source-Botnetz, das aus Routern und anderen sogenannten Internet-of-Things-Geräten besteht. Die Gefährdung dieser Geräte könnte dazu führen, dass Einrichtungen, die sie nutzen, den Überblick über ihre Abläufe verlieren, was je nach Einsatzort der anfälligen Geräte schwerwiegende Folgen haben könnte.

Mirai-Botnetz nutzt viele IoT-Schwachstellen

Palo Alto Networks sagte, die Exploit-Aktivität für CVE-2022-29303 sei Teil einer breit angelegten Kampagne, die 22 Schwachstellen in einer Reihe von IoT-Geräten ausnutzte, um eine Marai-Variante zu verbreiten. Die Angriffe begannen im März und versuchten, mithilfe der Exploits eine Shell-Schnittstelle zu installieren, die eine Fernsteuerung von Geräten ermöglicht. Nach der Ausnutzung lädt ein Gerät die Bot-Clients herunter, die für verschiedene Linux-Architekturen geschrieben wurden, und führt sie aus. Obwohl es keine Hinweise darauf gibt, dass Angreifer CVE-2023-23333 aktiv ausnutzen, gibt es auf GitHub bereits mehrere Exploits.

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen