Malware „Silex“ legt tausende Geräte lahm

Malware „Silex“ legt tausende Geräte lahm

Ende Juni 2019 entdeckten IT-Sicherheitsexperten eine neue Malware namens „Silex“, die schlecht geschützte Geräte des Internet of Things (IoT) lahmlegt. Silex erinnert stark an die BrickerBot-Attacken, die 2017 Millionen von Geräten stilllegten.


Wer ist betroffen?

Bislang sind anscheinend ausschließlich Geräte mit Linux- oder Unix-basierten Betriebssystemen infiziert worden. Vor allem ältere internetfähige Geräte, die noch das Telnet-Protokoll zur Client-Server-Verbindung verwenden, sind gefährdet. Nicht betroffen sind alle IoT-Devices, die auf SSH setzen (Secure-Shell-Protokoll). Bislang wurde die Malware auf mindestens 4000 Geräte gespielt.

 

Wie geht Silex vor?

Die Malware macht sich eine einfache Gegebenheit zunutze. Geräte, die das Secure-Shell-Protokoll für Client-Server-Verbindungen verwenden, sind kein Ziel. Alle, die hingegen noch das Telnet-Protokoll verwenden, sind potenzielle Ziele. Zugriff auf die Geräte verschafft sich Silex ganz einfach über das Verwenden von bekannten Standard-Passwörtern- und Benutzernamen. Bei vielen Geräten (wie etwa Kameras, Routern, Videorecordern) wurden von den Herstellern einst Standardzugangsdaten festgelegt, die für Hacker leicht zugänglich sind. Da viele Nutzer solcher Geräte nie ihr Passwort oder den Benutzernamen ändern, sind sie ein leichtes Opfer.

 

Silex kann vernichtende Schäden anrichten

Zuerst sucht die Software alle Partitionen des infizierten Gerätespeichers. Anschließend überschreibt Silex alle vorhandenen Daten mit zufällig generiertem Datenmüll. Die gesamten Vorgaben der Netzwerk-Konfiguration werden gelöscht, die Firewall-Einstellungen ebenfalls. Als wäre das nicht genug, löscht die Software anschließend alle noch verbliebenen Dateien auf dem System. Das Gerät ist somit unbenutzbar und kann nur durch eine komplette Neuinstallation der Firmware wieder in Betrieb genommen werden.

 

Was will der Entwickler von Silex erreichen?

IT-Fachmagazine berichten übereinstimmend, dass ein Vierzehnjähriger mit dem Pseudonym „Light Leafon“ die Malware entwickelt und über einen iranischen Server verbreitet hat. Finanzielle Motive seien kein Grund für die Tat. In einem Podcast von threatpost.com sagte ein IT-Experte, der angeblich von Light Leafon kontaktiert wurde, dass dieser die Silex-Aktivitäten vermutlich einstellen wird. Durch die plötzliche mediale Aufmerksamkeit fürchte der europäische Teenager strafrechtliche Konsequenzen. Außerdem wolle er durch die Serverwahl im Iran den Konflikt mit den USA nicht verschärfen. Ob damit das Ende von Silex besiegelt ist, ist aber unklar.

Keine Kommentare möglich.