Eine Malware kapert aktuell zahlreiche Internet of Things-Geräte und bindet diese in ein Botnetzwerk ein. Dabei werden die gekaperten Geräte nicht zwangsläufig direkt für Angriffe genutzt, sondern verschleiern die Herkunft von Cyberattacken.
Wie Sicherheitsexperten von Fortinet berichten, handelt es sich bei OMG um ein Mirai-Derivat - das Mirai-Botnetzwerk galt zeitweilig als das größte und aggressivste Botnetzwerk. Mirai-Abwandlungen sind dabei recht verbreitet und nutzen etwa andere Schwachstellen oder bieten mehr Funktionen.
Häufig werden Botnetzwerke von Angreifern genutzt, um etwa DDoS-Attacken auszuführen, also Internetdienste durch massenhafte Anfragen zu überlasten und vom Netz zu nehmen, die OMG-Schadsoftware hingegen nutzt übernommene Geräte auch als Proxy-Server, wodurch sich die tatsächlichen Urheber etwa von gezielten Angriffen hinter zahlreichen gekaperten Geräte verstecken können - das erschwert nicht nur die Strafverfolgung, sondern auch die Abwehr von solchen Angriffen.
Zudem könnten Angreifer den Zugang auf solche gehackten IoT-Geräte auch verkaufen. Problematisch an IoT-Geräten ist insbesondere, dass viele Geräte kaum gegen Sicherheitslücken abgesichert werden und deshalb für Angreifer eine leichte Beute darstellen.
Silvio Werner - Senior Tech Writer - 10197 Artikel auf Notebookcheck veröffentlicht seit 2017
Ich bin seit über zehn Jahren journalistisch aktiv, den Großteil davon im Bereich Technologie. Dabei war ich unter anderem für Tom's Hardware und ComputerBase tätig und bin es seit 2017 auch für Notebookcheck. Mein aktueller Fokus liegt insbesondere auf Mini-PCs und auf Einplatinenrechnern wie dem Raspberry Pi – also kompakten Systemen mit vielen Möglichkeiten. Dazu kommt ein Faible für alle Arten von Wearables und insbesondere für Smartwatches. Hauptberuflich bin ich als Laboringenieur unterwegs, weshalb mir weder naturwissenschaftliche Zusammenhänge noch die Interpretation komplexer Messungen fern liegen.