Een netwerk van een Amerikaanse universiteit had te maken met ernstige bandbreedteproblemen doordat meer dan vijfduizend geïnfecteerde systemen dns-lookups uitvoerden. De universiteit bleek iot-apparaten als lampen en drankautomaten op het netwerk aangesloten te hebben.

Het botnet kwam aan het licht na meldingen van studenten dat het universiteitsnetwerk traag en soms ontoegankelijk was. Het IT Security Team van de niet nader genoemde universiteit constateerde een verhoogde hoeveelheid dns-lookups en bovendien kwamen in de logs opvallend veel subdomeinen met betrekking tot zeevoedsel voor.

Uit een analyse van de firewall-logs bleek dat meer dan vijfduizend systemen om de vijftien minuten dns-lookups uitvoerden. Bijna honderd domeinen en vier van de vijftien ip-adressen die uit de logs naar voren kwamen, bleken op een indicatielijst voor opkomende internet-of-thingsbotnetwerken te staan. De malware voor dit botnet wist de zwakke standaardwachtwoorden van clients te kraken en te vervangen door een eigen variant.

De systeembeheerders van het universiteitsnetwerk wisten dit wachtwoord te onderscheppen en het beheer over de iot-apparaten terug te krijgen. Ze beschrijven het voorval in een voorpublicatie van Verizon Enterprise's 2017 Data Breach Digest. Het Verizon RISK Team hielp de universiteit om het botnet onklaar te maken.

Reacties mogelijk gemaakt door CComment