Slecht beveiligde IoT-apparaten in huis? Meet Hajime!

Je hebt misschien al gehoord van het Mirai botnet, allemaal slimme/verbonden toestellen zoals thermostaten en camera’s die grote websites aanvallen of brute force attacks uitvoeren om kwetsbaarheden in websites te vinden. Sinds oktober vorig jaar is er een gelijkaardige malware in omloop, maar met op het eerste zicht een heel ander doel voor ogen.

Hajime werd voor het eerst ontdekt in oktober vorig jaar door Rapidity Networks. Ondertussen is de malware al enkele maanden bezig met het infecteren van onveilige IoT-devices. Er zijn nu al meer dan 300 000 devices geïnfecteerd met de IoT-worm volgens Kaspersky Lab. Voornamelijk digitale videorecorders, webcams en routers waren de targets.

Concurrentie tussen white en black hat hackers

De doelstellingen van beide types malware zijn helemaal het tegenovergestelde. Daar waar Mirai de rekenkracht van het apparaat zal gebruiken om bijvoorbeeld bedrijfswebsites offline te halen, zal Hajime de lekken dichten die Mirai en andere malware misbruiken. Zo staan bij veel apparaten nog netwerkpoorten open, of gebruiken veel apparaten steeds de standaard inloggegevens die online terug te vinden zijn.

Hierdoor ontstaat er een tweestrijd tussen één ethisch hacker die misbruik wil voorkomen en alle andere hackers die gebruikmaken van Mirai botnets om grote bedrijven te laten betalen.

Wie zit achter deze malware?

Wie de maker en verspreider is van deze malware is niet bekend. Er is een vermoeden dat het om een ethische hacker gaat. Wanneer de malware op jouw device geïnstalleerd is zal deze om de 10 seconden het volgende bericht tonen in de terminal:

“Just a white hat, securing some systems. Important messages will be signed like this! Hajime Author. Contact CLOSED Stay sharp!”

Niet helemaal gelijk

De opbouw van Hajime is grotendeels gelijk aan deze van Mirai. Eén groot verschil is de manier waarop er na de installatie met de malware wordt gecommuniceerd. Bij het Mirai botnet worden vanuit een centrale plaats commando’s verstuurd naar de geïnfecteerde apparaten. Hajime daarentegen werkt met een peer-to-peer systeem.  Ook de processen gebruikt om de malware in de achtergrond te runnen worden verborgen. Hierdoor is Hajime weerbaarder en minder snel detecteerbaar dan zijn slechtere variant Mirai.

Hajime, malware met goede bedoelingen?

In tegenstelling tot Mirai heeft Hajime geen enkele functie in huis die voor slechte doeleinden kan worden gebruikt. Onderzoekers geloven dan ook dat het enige doel van deze malware is zich te verspreiden en gekende lekken op de geïnfecteerde devices te dichten.

Maar Hijame blijft natuurlijk malware en tot op dit moment is nog niet bekend wat de maker zijn intenties zijn. Ook al lijkt het er tot nu toe op dan de maker enkel goede bedoelingen heeft. Daarom is de beste oplossing nog steeds ervoor te zorgen dat je device de laatste updates heeft gekregen en dat de inloggegevens niet de standaardgegevens zijn waarmee het toestel werd geleverd.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *