Cyberbeveiligingsbedrijf Symantec heeft een malwaretype ontdekt dat, in ieder geval op dit moment, door zijn ontwikkelaar ingezet wordt om beveiligingsgaten in bijvoorbeeld routers te dichten in plaats van uit te buiten. Naar schatting zijn tienduizenden apparaten geïnfecteerd.
Volgens Symantec richt de malware, genaamd Linux.Wifatch, zich vooral op apparaten met zwakke beveiligingen, zoals routers en internet-of-things-apparaten. Voornamelijk de ARM-architectuur valt ten prooi aan Linux.Wifatch. De malware verkrijgt vooral toegang tot deze apparaten via telnet, en het brute-forcen van wachtwoorden. Wanneer een apparaat geïnfecteerd is, ontvangt en verspreidt het beveiligingsupdates onder de geïnfecteerde apparaten die juist tegen andere soorten malware verdedigen. Linux.Wifatch schakelt zelfs de Telnet-daemon uit om de veiligheid van een apparaat te verbeteren.
Symantec ontdekte de malware voor het eerst in 2014, maar ging ervan uit dat het ging om een standaardgeval; software die door een kwaadwillende ingezet wordt om gegevens te stelen of gebruikers te bespieden. In april van dit jaar sprong het bonafide gedrag van de malware in het oog. Sinds het bedrijf Linux.Wifwatch scherp in de gaten is blijven houden, heeft het geen spoor van kwaadaardig gedrag kunnen vinden. Op basis van diezelfde surveillance schat Symantec dat er tienduizenden apparaten geïnfecteerd zijn door de malware. Het merendeel van die apparaten bevindt zich in China, Brazilië, Mexico en India. De Benelux noemt het Amerikaanse bedrijf niet.
Symantec stelt dat de maker van de malware nauwelijks de Perl-broncode heeft geprobeerd te verhullen. De broncode bevat zelfs een citaat van softwarevrijheidsactivist Richard Stallman, gericht aan de NSA en FBI. Voor de gebruikers zelf is er een boodschap in de Telnet-interface. Hoewel Linux.Wifatch niet eens de payload aan boord heeft om de apparaten in te zetten voor bijvoorbeeld een DDoS-aanval, blijft Symantec de malware in de gaten houden. Die bevat wel backdoors waardoor de maker controle over een geïnfecteerd apparaat kan verkrijgen. Bij het gebruik van die backdoor worden wel cryptografische handtekeningen gecontroleerd, wat het onwaarschijnlijk maakt dat iemand anders dan de maker de apparaten over zal nemen. Gebruikers kunnen hun apparaten tijdelijk verlossen van de malware door een apparaat te resetten, maar zonder een software- of firmware-update en het wijzigen van standaardwachtwoorden, kan het apparaat gewoon opnieuw geïnfecteerd worden.
Afbeeldingen: Symantec