{"id":260471,"date":"2021-12-14T00:12:00","date_gmt":"2021-12-13T23:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260471"},"modified":"2021-12-24T02:05:56","modified_gmt":"2021-12-24T01:05:56","slug":"mirai-botnet-moobot-zielt-auf-hikvision-kamerasysteme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/14\/mirai-botnet-moobot-zielt-auf-hikvision-kamerasysteme\/","title":{"rendered":"Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22534\" target=\"_blank\" rel=\"noopener\">English<\/a>]Heute ist T\u00fcrchen Nummer 14 im Sicherheits-Adventskalender mit einer kleinen Information f\u00fcr Betreiber von Hikvision-Kamerasystemen (und OEM-Systemen) dran. Sicherheitsforscher von Fortinet haben bereits am 6. Dezember 2021 davor gewarnt, dass das Mirai-basierende Botnet Moobot Angriffe auf Schwachstellen in den Webservern von Hikvision-Kamerasystemen angreift. Es reicht eine pr\u00e4parierte Anweisung an den Webserver zu schicken, um Befehle zu injizieren und das Ganze zu kompromittieren. Die Systeme werden dann durch das Botnet f\u00fcr DDoS-Angriffe missbraucht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/cdc7a6cd5f8845dbba8d572eace8a3c0\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber diverse Berichte im Internet, aber auch \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1468801327849361409\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt gesto\u00dfen, den Fortinet in <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/mirai-based-botnet-moobot-targets-hikvision-vulnerability\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> n\u00e4her beschreibt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1468801327849361409\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Mirai Botnet Moobot Targets Hikvision\" src=\"https:\/\/i.imgur.com\/Gtq9avy.png\" alt=\"Mirai Botnet Moobot Targets Hikvision\" \/><\/a><\/p>\n<h2>Schwachstelle CVE-2021-36260 in Hikvision-IP-Kameras<\/h2>\n<p>Der Anbieter Hikvision hat verschiedene \u00dcberwachungskamerasysteme im Angebot, die dann \u00fcber ihre Firmware mit einem im Internet betriebenen Webserver kommunizieren. Hikvision-Kamerasysteme werden auch von vielen OEMs unter eigenem Namen eingesetzt.<\/p>\n<p><img decoding=\"async\" title=\"Hikvision camera systems\" src=\"https:\/\/i.imgur.com\/DuI6wcl.png\" alt=\"Hikvision camera systems\" \/><\/p>\n<h3><\/h3>\n<p>Bereits im Juni 2020 hat ein Sicherheitsforscher eine Schwachstelle entdeckt und am 18. September 2021 das Dokument <a href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\" target=\"_blank\" rel=\"noopener\">Unauthenticated Remote Code Execution (RCE) vulnerability in Hikvision IP camera\/NVR firmware (CVE-2021-36260)<\/a> ver\u00f6ffentlicht. Er war auf eine Command-Injection-Schwachstelle <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-36260\" target=\"_blank\" rel=\"noopener\">CVE-2021-36260<\/a> im Webserver einiger Hikvision-Produkte gesto\u00dfen, die vom Hersteller seiner Sicherheitsmeldung <a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/\" target=\"_blank\" rel=\"noopener\">HSRC-202109-01<\/a> vom 19. September 2021 best\u00e4tigt wurde.<\/p>\n<p>Alle Kameramodelle, die in der Sicherheitsmeldung <a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/\">HSRC-202109-01<\/a> vom 19. September 2021 aufgef\u00fchrt werden und per Port-Forwarding aus dem Internet erreichbar sind, weisen in den \u00e4lteren Firmware-Versionen diese Schwachstelle auf. Angreifer k\u00f6nnten dann die volle Kontrolle \u00fcber diese Kameras erlangen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/23\/schwachstelle-in-100-millionen-ip-kameras-von-hikvision-und-clones\/\">Schwachstelle in 100 Millionen IP-Kameras von Hikvision und OEMs<\/a> auf diesen Sachverhalt hingewiesen. Und ich hatte Betreibern der Kamerasysteme nahe gelegt, zeitnah zu reagieren. Denn es gibt Firmware-Updates f\u00fcr die betroffenen Systeme (<a href=\"https:\/\/www.hikvision.com\/de\/support\/cybersecurity\/security-advisory\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/security-notification-command-injection-vulnerability-in-some-hikvision-products\/firmware-download\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<h2>Fortinet beobachtet Angriffe<\/h2>\n<p>Kurz nach Bekanntwerden der Schwachstelle hatten die FortiGuard Labs eine IPS-Signatur (Intrusion Prevention System Signatur) entwickelt, die Angriffe auf die Schwachstelle erkennt. Bereits w\u00e4hrend der Analyse der Schwachstelle beobachteten die Fortinet Sicherheitsforscher zahlreiche Payloads, die \u00fcber diese Schwachstelle versuchten, den Status von Ger\u00e4ten zu pr\u00fcfen oder sensible Daten von Opfern zu extrahieren.<\/p>\n<p>Eine Nutzlast erregte die besondere Aufmerksamkeit der Sicherheitsforscher. Die Schadfunktion versucht, einen Downloader auf dem Hikvision Webserver zu injizieren. Der Downloader weist ein Infektionsverhalten auf und f\u00fchrt zudem Moobot aus. Moobot ist ein DDoS-Botnetz, das auf Mirai basiert.<\/p>\n<p>Die Sicherheitsforscher erkl\u00e4ren in <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/mirai-based-botnet-moobot-targets-hikvision-vulnerability\" target=\"_blank\" rel=\"noopener\">diesem Blog<\/a>, wie ein Angreifer diese Nutzlast \u00fcber die Hikvision-Schwachstelle einschleust, und geben Details zum Botnet preis. Ein infiziertes Hikvision-System erh\u00e4lt vom Botnet den Befehl, einen DDoS-Angriff auf eine bestimmte IP-Adresse und Portnummer auszuf\u00fchren. Wer also Hikvision-Systeme betreibt, sollte pr\u00fcfen, ob die Systeme infiziert sind &#8211; Fortinet gibt <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/mirai-based-botnet-moobot-targets-hikvision-vulnerability\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Hinweise.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260147\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute ist T\u00fcrchen Nummer 14 im Sicherheits-Adventskalender mit einer kleinen Information f\u00fcr Betreiber von Hikvision-Kamerasystemen (und OEM-Systemen) dran. Sicherheitsforscher von Fortinet haben bereits am 6. Dezember 2021 davor gewarnt, dass das Mirai-basierende Botnet Moobot Angriffe auf Schwachstellen in den Webservern &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/mirai-botnet-moobot-zielt-auf-hikvision-kamerasysteme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-260471","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260471"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260471\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}