Satori-Malware: IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle.

Aus den Analysedaten der Sicherheitsforscher geht hervor, dass es insgesamt drei Satori-Varianten gibt. Unit 42 fand auch Hinweise, dass die Version, die die Router-Schwachstelle ausnützt, schon Ende November 2017 aktiv war, bevor Huawei die Sicherheitslücke behoben hatte. Dies bedeutet, dass diese Version von Satori ein klassischer Zero-Day-Angriff war: ein Angriff auf eine zuvor unbekannte Schwachstelle, für die dann kein Patch verfügbar war.

Quelle: IoT-Malware nutzte Zero-Day-Schwachstelle | Security-Insider.de