Mirai-Based xlabs_v1 Botnet Exploits ADB to Hijack IoT Devices for DDoS Attacks
Cybersecurity-Forscher haben eine neue Mirai-basierte Botnetzvariante mit dem Namen xlabs_v1 entdeckt, die auf Android Debug Bridge (ADB) ausgerichtete IoT-Geräte für DDoS-Angriffe rekriviert. Hunt.io meldet, dass das Malware-Netzwerk durch eine offene Verzeichnisstruktur im Niederländischen Netz erkannt wurde. Benutzer sollten ihre ADB-Schnittstellen sicherstellen und ungenutzte IoT-Geräte vom Internet isolieren oder vollständig abschalten, um Angriffen zu entgehen.
Forscher haben eine Mirai-basierte Botnetzvariante namens xlabs_v1 entdeckt, die auf IoT-Geräte mit Android Debug Bridge zielt und diese für DDoS-Angriffe rekrutiert. Hunt.io meldete, dass das Malware-Netzwerk durch eine offene Verzeichnisstruktur im niederländischen Netz erkannt wurde.
IoT-Geräte mit erreichbarer oder unsicherer Android Debug Bridge.
Offen erreichbare ADB-Schnittstellen können IoT-Geräte in Botnetze einbinden, die für DDoS-Angriffe verwendet werden.
Kompromittierte IoT-Geräte werden Teil des xlabs_v1-Botnetzes und für DDoS-Angriffe missbraucht.
ADB-Schnittstellen absichern oder deaktivieren, IoT-Geräte vom Internet isolieren und unnötige Geräte abschalten.
- ▸Netzwerk-Scans durchführen, um intern oder extern erreichbare ADB-Dienste zu identifizieren.
- ▸Validieren, dass IoT-Geräte segmentiert sind und keine unnötigen Managementschnittstellen ins Internet exponieren.
- ▸Netzwerk-Telemetrie auf DDoS-artige ausgehende Verbindungen und Botnet-Kommunikation von IoT-Segmenten prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Low | Der Artikel beschreibt die Ausrichtung auf ADB bei IoT-Geräten, nennt aber keine konkrete Schwachstelle. |
| Impact | T1498 Network Denial of Service | High | Der Artikel sagt, dass IoT-Geräte für DDoS-Angriffe rekrutiert werden. |
- Konkrete IoT-Hersteller sind nicht im Artikel angegeben.
- CVE oder konkrete ADB-Schwachstelle ist nicht im Artikel angegeben.
- Command-and-Control-Infrastruktur ist nicht im Artikel angegeben.
- Betroffene Länder außer dem Hinweis auf das niederländische Netz sind nicht im Artikel angegeben.