Twee beveiligingsbedrijven waarschuwen voor een snelgroeiend botnet dat bestaat uit kwetsbare internet-of-things-apparaten, bijvoorbeeld ip-camera's. Volgens een van de bedrijven gebruikt de betreffende malware delen van de Mirai-broncode.
Het Chinese Qihoo 360 schrijft dat de malware echter niet zoals Mirai zwakke wachtwoorden misbruikt om apparaten te infecteren, maar alleen gebruikmaakt van verschillende kwetsbaarheden. Zo richt het zich op iot-apparaten van onder meer D-Link, Netgear en Linksys. Beveiligingsbedrijf Check Point noemt deze merken ook, maar benoemt verder bijvoorbeeld Synology, MikroTik en TP-Link. Het bedrijf schrijft alleen dat het botnet snel groeit, terwijl het andere bedrijf preciezere cijfers claimt te hebben.
Zo zijn er dagelijks meer dan 10.000 bots online die beheerd worden door één c2-server, terwijl er verschillende van dat soort servers zijn. Verder zouden er twee miljoen kwetsbare apparaten bij die server in de queue staan om geïnfecteerd te worden. Of dat ook bij alle apparaten lukt, meldt het bedrijf niet. Het botnet zou zich nog in een vroeg stadium bevinden en de maker zou maatregelen nemen om niet te agressief het internet te scannen om detectie te vermijden.
Ook past hij de code van de malware actief aan en voegt hij exploits voor nieuwe kwetsbaarheden toe. Momenteel zou de malware negen kwetsbaarheden gebruiken om zich verder te verspreiden. Qihoo 360 heeft het botnet de naam IoT_reaper gegeven. Het zou tot nu toe nog geen ddos-aanvallen hebben uitgevoerd, maar dat behoort wel tot de mogelijkheden. Het Mirai-botnet, dat eveneens uit kwetsbare iot-apparaten bestaat, voerde ongeveer een jaar geleden een grote ddos-aanval uit op dns-provider Dyn.