Mirai Botnetz nimmt erste Solarparks in Visier

B2B Cyber Security ShortNews

Beitrag teilen

Das Portal arsTechnica berichtet, das hunderte mit dem Internet verbundenen Geräte in Solarparks nach wie vor nicht gegen eine kritische und aktiv ausgenutzte Sicherheitslücke gepatcht sind. Angreifern können aus der Ferne leicht den Betrieb stören oder in den Anlagen Fuß fassen. Das Mirai Botnetz scheint die Lücke bereits auszunutzen.

Die Geräte, die von Contec mit Sitz in Osaka, Japan, unter dem Markennamen SolarView verkauft werden, helfen Menschen in Solaranlagen, die Menge an Strom zu überwachen, die sie erzeugen, speichern und verteilen. Laut Contec haben rund 30.000 Kraftwerke die Geräte eingeführt, die je nach Betriebsgröße und Art der eingesetzten Ausrüstung in unterschiedlichen Paketen erhältlich sind. Allerdings sind nur diese Solarparks aktuell bekannt. Das Problem wird in Zukunft weitere Parks und Anlagen anderer Hersteller betreffen.

Die ersten “hackbaren” Solarparks

Suchanfragen auf Shodan zeigen, dass mehr als 600 von ihnen im offenen Internet erreichbar sind. So problematisch diese Konfiguration auch ist, sagten Forscher des Sicherheitsunternehmens VulnCheck am Mittwoch , mehr als zwei Drittel von ihnen haben noch kein Update installiert, das CVE-2022-29303 patcht , die Tracking-Bezeichnung für eine Schwachstelle mit einem Schweregrad von 9,8 von 10. Der Fehler entsteht dadurch, dass potenziell bösartige Elemente in den vom Benutzer bereitgestellten Eingaben nicht neutralisiert werden, was zu Remoteangriffen führt, die bösartige Befehle ausführen.

Das Sicherheitsunternehmen Palo Alto Networks sagte letzten Monat, dass die Schwachstelle von einem Betreiber von Mirai aktiv ausgenutzt werde, einem Open-Source-Botnetz, das aus Routern und anderen sogenannten Internet-of-Things-Geräten besteht. Die Gefährdung dieser Geräte könnte dazu führen, dass Einrichtungen, die sie nutzen, den Überblick über ihre Abläufe verlieren, was je nach Einsatzort der anfälligen Geräte schwerwiegende Folgen haben könnte.

Mirai-Botnetz nutzt viele IoT-Schwachstellen

Palo Alto Networks sagte, die Exploit-Aktivität für CVE-2022-29303 sei Teil einer breit angelegten Kampagne, die 22 Schwachstellen in einer Reihe von IoT-Geräten ausnutzte, um eine Marai-Variante zu verbreiten. Die Angriffe begannen im März und versuchten, mithilfe der Exploits eine Shell-Schnittstelle zu installieren, die eine Fernsteuerung von Geräten ermöglicht. Nach der Ausnutzung lädt ein Gerät die Bot-Clients herunter, die für verschiedene Linux-Architekturen geschrieben wurden, und führt sie aus. Obwohl es keine Hinweise darauf gibt, dass Angreifer CVE-2023-23333 aktiv ausnutzen, gibt es auf GitHub bereits mehrere Exploits.

 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen