Volgens Kaspersky groeiden de cyberaanvallen via het Mirai-botnet in Colombia in 2024 met 31%.

Cybersecuritybedrijf Kaspersky heeft een nieuwe versie van het Mirai-botnet ontdekt, specifiek gericht op IoT-apparaten (Internet of Things), zoals camera's, routers en digitale videorecorders (DVR's). Deze malware, die wereldwijd en in Colombia actief is, behoort tot de botnetfamilie die is ontworpen om IoT-apparaten te infecteren.
Volgens gegevens van het Global Research and Analysis Team (GReAT) van Kaspersky werden er vorig jaar in Colombia 282.607 aanvallen op IoT-apparaten geregistreerd. Dit is een stijging van 31% ten opzichte van dezelfde periode in 2023.

Mirai is een botnetmalware die IoT-apparaten infecteert. Foto: iStock
Deze groei hangt samen met de activiteit van meerdere bedreigingen, waaronder de meest recente varianten van Mirai, een botnet waarvan de broncode bijna tien jaar geleden online werd gepubliceerd en sindsdien door verschillende cybercriminele groepen is aangepast.
Wereldwijd is de situatie niet minder zorgwekkend. In 2024 werden wereldwijd 1,7 miljard aanvallen op verbonden apparaten geregistreerd, afkomstig van 858.520 gecompromitteerde apparaten. De landen die het zwaarst getroffen worden door deze geïnfecteerde apparaten zijn Brazilië, China, Egypte, India, Turkije en Rusland.
Om te begrijpen hoe deze bedreigingen werken, gebruiken sommige experts honeypots, oftewel digitale vallen, die echte apparaten simuleren die met het internet zijn verbonden en realtime analyse van het gedrag van aanvallers mogelijk maken. Deze systemen onthulden dat cybercriminelen kwetsbaarheden in apparaten misbruiken om schadelijke software (bots) te installeren, waardoor de apparaten onderdeel worden van een gecompromitteerd netwerk dat bekendstaat als het Mirai-botnet.

Gebruik sterke wachtwoorden om uzelf te beschermen tegen cybercriminelen. Foto: iStock
Uit onderzoek van Kaspersky blijkt dat de belangrijkste doelen van deze aanvallen in 2024 digitale videorecorders (DVR's) zijn. Dit zijn belangrijke apparaten voor beveiliging en bewaking in huizen, bedrijven, luchthavens, fabrieken en onderwijsinstellingen.
(Lees verder: Technologie kan een bondgenoot zijn van uw dromen .)
Door deze apparaten te hacken, krijgen aanvallers niet alleen toegang tot beveiligingsbeelden en gevoelige gegevens, maar ook tot bredere netwerken. Van daaruit kunnen ze DDoS-aanvallen (Distributed Denial-of-Service) uitvoeren. Hierbij wordt een systeem of website zo overbelast met verkeer dat het systeem of de website niet meer goed functioneert.
Een van de meest zorgwekkende aspecten is dat de bot die op de DVR's wordt gedetecteerd, mechanismen bevat om virtuele machine-omgevingen (VM's) of emulators te omzeilen, die vaak door onderzoekers worden gebruikt om malware te analyseren. Deze technieken zorgen ervoor dat de bot onopgemerkt blijft, stiller werkt en langer aanwezig blijft op geïnfecteerde apparaten.

In 2024 werden 1,7 miljard pogingen geregistreerd om apparaten op internet aan te vallen. Foto: iStock
"De broncode van het Mirai-botnet werd bijna tien jaar geleden online gepubliceerd. Sindsdien is deze door verschillende cybercriminele groepen aangepast en aangepast om grootschalige botnets te creëren, voornamelijk gericht op DDoS-aanvallen en resource-hijacking ", aldus Anderson Leite, onderzoeker bij Kaspersky's GReAT-team.
Hij voegde eraan toe: "Het gebruik van bekende beveiligingslekken in ongepatchte servers en IoT-apparaten, in combinatie met de wijdverspreide aanwezigheid van deze malware, ontworpen voor Linux-systemen, betekent dat duizenden bots constant het internet scannen op nieuwe doelwitten. Door openbare bronnen te analyseren, hebben we meer dan 50.000 online blootgestelde DVR-apparaten geïdentificeerd, wat aantoont dat aanvallers veel mogelijkheden hebben om kwetsbare apparatuur te misbruiken."
Gezien deze situatie heeft het wereldwijde cybersecuritybedrijf een reeks aanbevelingen gedaan om het risico op infectie in IoT-apparaten te verminderen:
- Standaardinloggegevens wijzigen: gebruik sterke, unieke wachtwoorden in plaats van de standaardwachtwoorden.
- Werk de firmware regelmatig bij: houd DVR's en andere IoT-apparaten up-to-date om bekende kwetsbaarheden aan te pakken.
- Schakel onnodige toegang op afstand uit: als het niet essentieel is, schakel het dan uit. Gebruik anders beveiligde VPN's voor beheer op afstand.
- Isoleer DVR's op afzonderlijke netwerken: segmenteer deze apparaten op speciale netwerken om de reikwijdte van een potentiële aanval te beperken.
- Controleer het netwerkverkeer: let op ongewoon gedrag dat kan duiden op een mogelijke infectie.
eltiempo