Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Mirai-Botnetz: Angreifer attackieren Zyxel-Router und Mitel-SIP-Phones

Das Mirai-Botnetz expandiert und unbekannte Angreifer kompromittieren dafür derzeit bestimmte Router von Zyxel und Telefoniegeräte von Mitel. Für betroffene Mitel-Geräte gibt es bereits seit Sommer vergangenen Jahres Sicherheitspatches. Für die verwundbaren Zyxel-Router der CPE-Serie ist bislang kein Update verfügbar.

Anzeige

In welchem Umfang die Angriffe ablaufen, ist derzeit nicht bekannt. Werden infizierte Geräte ins Botnetz aufgenommen, dienen sie primär als Rechenknechte für DDoS-Attacken.

Vor den Attacken auf Zyxel-SIP-Phones warnen Sicherheitsforscher von Akamai in einem Beitrag. An der Sicherheitslücke (CVE-2024-41710 "mittel") sollen Angreifer mit der auf dem Mirai-Botnet basierenden Malware Aquabot ansetzen. Dabei handele es sich den Forschern zufolge mittlerweile um die dritte bekannte Version des Trojaners.

In dieser Ausgabe soll die Malware erstmals Alarm schlagen und die Command-and-Control-Server der Angreifer kontaktieren, wenn versucht wird, die Schadfunktionen auf dem Gerät zu deaktivieren. Das konnten die Sicherheitsforscher aber eigenen Angaben zufolge bislang nicht reproduzieren.

Wie aus einer Warnmeldung von Mitel aus Juli 2024 hervorgeht, sind davon konkret die Modelle 6800 Series SIP Phones, 6900 Series SIP Phones, 6900w Series SIP Phones und 6970 Conference Unit betroffen. Abhilfe schafft die Firmware R6.4.0.HF2 (R.6.4.0.137). In ihrem Bericht führen die Forscher mehrere Hinweise (IOCs) auf, an denen Admins bereits erfolgte Attacken erkennen können.

Auch die Zyxel-Router betreffende Schwachstelle (CVE-2024-40891) ist seit Juli vergangenen Jahres bekannt. Eine Einstufung des Bedrohungsgrads steht aber noch aus. Sicherheitsforscher von Greynoise stufen sie in einem Beitrag als "kritisch" ein. Dabei handelt es sich um eine Zero-Day-Lücke, für die es noch kein Sicherheitsupdate gibt.

Wann das erscheinen wird, ist bislang unklar. Bis dato gibt es auch noch keine Warnmeldung von Zyxel zu dieser Sicherheitsproblematik. Eine Antwort auf eine Anfrage von heise Security steht noch aus.

Angreifer setzen ohne Authentifizierung mit präparierten HTTPS-Anfragen an der Schwachstelle an, um eigene Befehle auf Geräte auszuführen. Ein Suchergebnis der Internet Intelligence Platform Censys zeigt, dass derzeit rund 1500 verwundbare Geräte online erreichbar sind.

Um Geräte bis zum Erscheinen eines Patches temporär zu schützen, sollten Admins unter anderem Netzwerkverkehr auf ungewöhnliche Telnet-Anfragen überwachen und den Admin-Zugriff auf vertrauenswürdige IPs beschränken. Das schützt natürlich nicht hundertprozentig vor Attacken.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dennis Schirrmacher)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Datenleck in Reha-Kliniken: Hunderttausende Patien...
Angreifer können Dell Enterprise Sonic Distributio...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo