Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

08.05.2024

Goldoon: Neues Botnet nutzt neun Jahre alte Sicherheitslücke

Ein neues Botnet namens Goldoon nutzt eine seit Jahren bekannte Schwachstelle in Routern und NAS-Geräten von D-Link aus, um sich zu verbreiten. Netzwerk- und Datensicherheit sind dadurch in Gefahr.

Neustadt an der Weinstraße, 08.05.2024 (PresseBox) - Sicherheitsforscher von Fortinet haben ein neues Botnet namens Goldoon entdeckt, das es speziell auf Router und Network-Attached Storage-Geräte (NAS) abgesehen hat. Dabei nutzt die Malware die seit Februar 2015, also seit neun Jahren bekannte kritische Sicherheitslücke CVE-2015-2051 aus, um die Geräte zu infizieren. Damit sind vor allem solche Router und NAS-Geräte betroffen, die sich am Ende ihres Lebenszyklus‘ befinden.

Die Sicherheitsforscher von Fortinet fanden heraus, dass Goldoon auf Brute-Force-Angriffe setzt, um sich Zugang zu den D-Link-Geräten zu verschaffen. Dabei werden so lange unterschiedliche Kombinationen aus Nutzernamen und Passwörtern eingegeben, bis die Angreifer Zugang zu einem Gerät oder Netzwerk erhalten. Ist dieser Schritt geschafft, verwandelt Goldoon das infizierte Gerät in einen Bot, der zu einem Netzwerk hinzugefügt wird und unter der Kontrolle der Botnet-Betreiber steht. Dieses Botnet kann nun zu verschiedenen Zwecken eingesetzt werden, wie beispielsweise DDoS-Angriffe, die Verbreitung von Malware oder Datendiebstahl.

Bereits im September 2022 fanden Sicherheitsforscher von Palo Alto Networks heraus, dass eben diese Sicherheitslücke auch von dem bekannten und mittlerweile zerschlagenen Botnet Mirai ausgenutzt wurde, welches ebenfalls ältere D-Link-Geräte ins Visier genommen hatte. Dabei ließe es sich leicht vermeiden, Opfer dieser Attacken zu werden. Denn bereits 2015 hat D-Link ein entsprechendes Firmware-Update zur Schließung von CVE-2015-2051 für betroffene Geräte bereitgestellt. Außerdem sollten Standardpasswörter und -nutzernamen schnellstmöglich geändert werden, damit der Brute-Force-Angriff ins Leere läuft.

Der Fall zeigt einmal mehr, dass IoT-Geräte eine große Rolle bei der Cybersicherheit spielen, aber leider immer noch viel zu oft vernachlässigt werden, wenn es darum geht, Sicherheitslücken zu schließen. Ein einfaches Update der Firmware würde ausreichen, um eine kritische Schwachstelle zu beheben. Doch auch fast 10 Jahre später scheint das bei CVE-2015-2051 noch längst nicht überall geschehen zu sein.

Ansprechpartner

Felicitas Kraus
+49 (30) 30308089-14
Zuständigkeitsbereich: Pressereferentin

Julia Olmscheid
+49 6321 484460
Zuständigkeitsbereich: Head of Communications

Über 8com GmbH & Co. KG:

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.