Business Security, Verschlüsselung & Datensicherheit

Mirai-Malware befällt ARC-Systeme

Mit der Malware Mirai verbinden sich Erinnerungen an böse DDoS-Attacken, die per Botnetz ausgeführt wurden. Nun ist eine neue Version des bekannten Schädlings unterwegs. Angriffsziele sind diesmal ARC-Prozessoren. Auch hier wird wieder mit einem Botnetz gearbeitet.

Argonaut RISC Core

ARC bedeutet „Argonaut RISC Core“, eine nicht so bekannte Plattform, wie winfuture.de dazu ausführte. Immerhin werden aber weltweit jährlich etwa 1,5 Milliarden Geräte ausgeliefert, in denen ein ARC-basiertes SoC enthalten ist. Die Produktion der Chips ist dabei auf 200 Lizenznehmer verteilt.

Es ist regelmäßig eine Linux-basierte Firmware, die auf den ARC-Prozessoren läuft. Geräte wie Fernseher, Kameras, Telefone aber auch Automobile sind damit ausgestattet. Wie es aus Kreisen verschiedener Sicherheitsforscher verlautet sind all diese Geräte aktuell Ziel der neuen Mirai-Malware-Variante, vorausgesetzt sie kommunizieren mit dem Internet.

DDoS-Attacken mit Mirai-Malware

Es waren ausgesprochen starke DDoS-Attacken mit denen die Mirai-Malware im Jahr 2016 verheerende Schäden anrichtete und so Schlagzeilen machte. Seinerzeit hatte der Schädling Überwachungskameras und digitale Videorecorder im Visier. Einmal dort eingenistet, missbrauchte er deren Ressourcen und Netzanbindungen. Damals waren bis zu 100.000 Systeme an den Angriffen beteiligt.

Wie bekannt wurde konnten Sicherheitsforscher von der neuen Version schon Samples aus verschiedenen Quellen bekommen und analysieren. Befürchtungen der Experten bestehen nun dahingehend, dass die betroffenen Embedded-Systeme kaum über Schutzvorrichtungen verfügen. Mittels eines großen Botnetzes könnte es deshalb gelinge nicht nur einzelne Webseiten, sondern auch größere Netzwerke komplett lahmzulegen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben