FYI.

This story is over 5 years old.

Tech

Een 'amateur' heeft zojuist de grootse DDos-cyberaanval ooit uitgevoerd. Super!

Als een middelmatige malware al de meest krachtige DDoS-aanvallen ooit kan uitvoeren, kunnen we ons wel klaarmaken voor meer cyberaanvallen.
Beeld: McIek/Shutterstock

In de afgelopen weken hebben onbekende hackers een leger beveiligingscamera's gehackt met de Mirai malware. Het is de grootste hack van het Internet der Dingen (IoT) ooit. Op vrijdag publiceerde een hacker de broncode van het gigantische "Botnet der Dingen" op 'Hackforum'. Naar eigen zeggen was hij het brein achter de malware, en vooralsnog lijkt dat correct. Marshal Webb, hoofd technologie van BackConnect, een anti-DDoS bedrijf, bevestigt die bewering.

Advertentie

De code was echter niet erg ingewikkeld. "Het is beter dan de meeste IoT-hacks tot nu toe," zegt internetbeveiligingsexpert Darren Martyn tegen Motherboard. "[Maar] het is nog altijd behoorlijk amateuristisch"

Nadat de schrijver de Mirai-code op Hackforum zette, verscheen het al snel op Github. Mirai is gemaakt om het internet te scannen voor kwetsbare apparaten die het telnet-protocol gebruiken en nog zwakke wachtwoorden gebruiken als 'admin', '123456', 'root', 'password' en zelfs 'mother' en 'fucker'.

Zodra de malware apparaten infecteert (vooral beveiligingscamera's, videorecorders en routers) krijgt de hacker volledige controle over de gehackte apparaten om DDoS-aanvallen mee uit te voeren. Die DDoS-aanvallen werden onder anderen losgelaten op de website van journalist Brian Krebs en hostingprovider OVH via verschillende soorten internetkanalen (UDP, DNS, HTTP en GRE).

De malware kan gebruikt worden door de hacker om DoS-aanvallen te verhuren aan andere individuen met slechte bedoelingen. In een van de stukken in de code stond namelijk "Het delen van toegang is verboden! […] Deel je inloggegevens NIET!"

En er stonden grapjes in. Een YouTube-link naar Rick Ashley's "Never Gonna Give You Up", bijvoorbeeld. Waarschijnlijk gericht aan de beveiligers die in de code moeten gaan onderzoeken.

" Het beter dan de normale IoT shit, [maar] het is best wel amateuristisch"

Een aantal onderzoekers gaven al aan dat de code kleine aanpassingen nodig heeft voordat het te gebruiken is. Een onderzoeker van MalwareTech zei dat het DDoS-commando "alleen maar een beetje hacker-klinkende bullshit in je console zet terwijl het niets doet" — waarschijnlijk nog zo'n grap.

En Darren Martyn, de computeronderzoeker, zei dat als je de malware wilt gebruiken, je eerst een aantal dingen in de instellingen moet veranderen. Maar "iedereen die een beetje hints weet te volgen kan het binnen 30 minuten klaarmaken."

Sommige opmerkingen in delen van de malware zijn geschreven in cyrillische letters, wat erop duidt dat in ieder geval één van de schrijvers of ontwikkelaars uit Oost-Europa komt. Maar ook dit kan evengoed een rookscherm zijn.

Mirai is geen Stuxnet - de malware die de nucleaire installatie in Natanz, Iran, platlegde. Maar het verspreidt zich nog steeds. En als een middelmatige malware al de meest krachtige DDoS-aanvallen ooit kan uitvoeren, kunnen we ons wel klaarmaken voor meer cyberaanvallen. Want de zogenaamde 'slimme' IoT-apparaten zijn extreem gemakkelijk te hacken. Dat zeiden wij overigens maanden geleden ook al.