Overname Euro's

IoT-malware genereert ongemerkt cryptovaluta

by Redactie IoT Journaal6 februari 2018

Een nieuwe variant op de in 2016 opgedoken Mirai-malware doet de ronde. De kwaadaardige software installeert zich op alle apparaten waarop het Android-besturingssysteem van Google draait: van smartphones tot autoinfotainmentsystemen en slimme tv’s. De malware verschaft zich toegang door gebruik te maken van de (netwerk)poort 5555. Deze staat normaliter ‘op slot’, maar in sommige gevallen wordt de poort opengezet door bijvoorbeeld software voor ontwikkelaars (zoals Android Debug Bridge). Naar het zich laat aanzien, is de malware gericht op het genereren van cryptovaluta (ook bekend als ‘minen’). De ontdekking is gedaan door de Chinese securityspecialist Netlab 360.

Daar waar de Mirai-malware vorig jaar door het uitvoeren van een massale DDoS-aanval via geïnfecteerde IoT-hardware (zoals beveiligingscamera’s) een flinke uitval van diverse websites veroorzaakte, lijkt de nieuwe variant met name bedoeld te zijn voor het minen van cryptovaluta. De Chinese security specialisten van Netlab 360 wisten op 5 februari jongstleden te melden dat zij zo’n 5000 geïnfecteerde IoT-apparaten hadden weten op te sporen. Dat aantal zal, zo schatten zij in, binnen enkele dagen exponentieel toenemen. Volgens Netlab 360 is in de broncode van de malware ‘sporen van Mirai-code’ te vinden, wat de veronderstelling lijkt te rechtvaardigen dat het daar inderdaad een nieuwe variant van is.

Nog geen vetpot

De miningactiviteiten van de nieuwe IoT-malware had op 5 februari nog weinig ‘cash’ opgebracht. Volgens Netlab 360 stond de teller nog maar op, omgerekend, zo’n drie Amerikaanse dollars. Gezien de verwachte ‘infectieverspreiding’ zou dat echter substantieel kunnen oplopen binnen niet al te lange tijd.