Een nieuwe variant van het beruchte Mirai-botnet, genaamd Aquabot, misbruikt actief een beveiligingslek in Mitel-telefoons om deze in te zetten voor grootschalige DDoS-aanvallen (Distributed Denial-of-Service).
De kwetsbaarheid, CVE-2024-41710, heeft een ernstscore van 6.8 op de CVSS-schaal en maakt misbruik van een fout in het opstartproces van de telefoon. Hierdoor kunnen aanvallers kwaadaardige opdrachten uitvoeren binnen het systeem van de telefoon. Dit probleem treft verschillende modellen, waaronder de Mitel 6800-, 6900- en 6900w-serie SIP-telefoons en de Mitel 6970-conferentie-unit. Mitel heeft deze kwetsbaarheid in juli 2024 verholpen, maar in augustus werd een proof-of-concept (PoC) exploit openbaar, waardoor kwaadwillenden eenvoudig konden zien hoe de zwakke plek misbruikt kan worden.
Naast deze specifieke kwetsbaarheid richt het Aquabot-botnet zich ook op andere beveiligingslekken, waaronder CVE-2018-10561, CVE-2018-10562, CVE-2018-17532, CVE-2022-31137 en CVE-2023-26801. Ook apparaten uit de Linksys E-serie lopen gevaar vanwege een kwetsbaarheid voor remote code execution.
Sinds januari 2025 zijn er actieve pogingen waargenomen om CVE-2024-41710 te misbruiken. Onderzoekers van Akamai hebben vastgesteld dat de aanvallers een bijna identieke payload gebruiken als in de openbaar gemaakte exploit om de Aquabot-malware op de getroffen apparaten te installeren.
De aanval verloopt via een shell-script dat het “wget”-commando gebruikt om de Aquabot-malware binnen te halen, specifiek aangepast voor verschillende soorten processors. Dit maakt het botnet flexibel en breed inzetbaar.
Deze nieuwste variant van Aquabot heeft een aantal geavanceerde functionaliteiten, waaronder een "report_kill"-functie. Dit betekent dat wanneer een geïnfecteerd apparaat een "kill"-signaal ontvangt, het botnet een melding stuurt naar de centrale besturingsserver (C2-server). Hoewel de server hier nog niet actief op lijkt te reageren, suggereert dit dat de makers mogelijk bezig zijn met verdere ontwikkelingen van de malware.
Daarnaast verbergt de malware zichzelf door een nieuwe naam ("httpd.x86") aan te nemen, zodat deze niet opvalt in de systeemprocessen. Ook is het zo geprogrammeerd dat het bepaalde processen afsluit, zoals lokale shell-sessies, wat kan duiden op een poging om concurrerende botnets buiten spel te zetten.
Er zijn aanwijzingen dat de makers van Aquabot hun botnet aanbieden als een betaalde DDoS-dienst op Telegram, onder namen zoals Cursinq Firewall, The Eye Services en The Eye Botnet. Dit betekent dat kwaadwillenden eenvoudig toegang kunnen kopen tot een netwerk van geïnfecteerde apparaten om grootschalige DDoS-aanvallen uit te voeren.
Dit onderstreept opnieuw hoe Mirai-gebaseerde botnets een grote dreiging blijven vormen voor internetapparaten met zwakke beveiliging. Veel van deze apparaten hebben verouderde firmware of staan nog ingesteld met standaardwachtwoorden, waardoor ze makkelijke doelwitten zijn.
Hoewel de beheerders van deze botnets vaak beweren dat ze hun netwerken alleen gebruiken voor "testdoeleinden" of "educatieve projecten", wijst nader onderzoek erop dat het in werkelijkheid draait om commerciële DDoS-aanvallen. Op Telegram wordt openlijk geadverteerd met de diensten van deze botnets, wat bevestigt dat cybercriminelen hier misbruik van maken.
Om te voorkomen dat jouw apparaten worden misbruikt door botnets zoals Aquabot, is het belangrijk om:
✔ Software-updates en beveiligingspatches zo snel mogelijk te installeren.
✔ Sterke wachtwoorden te gebruiken en standaardlogins te wijzigen.
✔ Onnodige externe toegang tot apparaten te beperken.
✔ Netwerkverkeer te monitoren op verdachte activiteiten.
Het Aquabot-botnet laat zien dat cybercriminelen voortdurend op zoek zijn naar nieuwe kwetsbaarheden om uit te buiten. Door proactief maatregelen te nemen, kunnen organisaties en individuen zich beter beschermen tegen deze bedreigingen.
In de huidige tijd, waarin digitale technologieën snel evolueren, is het essentieel voor penitaire inrichtingen om hun netwerken te beveiligen tegen ongeautoriseerde toegang, zowel van binnenuit als van buitenaf. Het gebruik van een Private Netwerk op basis van LTE of 5G biedt een robuuste oplossing die niet alleen de databeveiliging waarborgt, maar ook specifieke technologieën bevat om de communicatie en interactie tussen personeel te optimaliseren. Private Connect heeft de expertise om penitaire inrichtingen te voorzien van een op maat gemaakte netwerkoplossing die specifiek is afgestemd op de strenge beveiligingsbehoeften van deze instellingen.
Een Private Netwerk op basis van LTE (Long-Term Evolution) of 5G is een op zichzelf staand mobiele netwerk dat volledig eigendom is van de organisatie (in dit geval de penitaire inrichting) en volledig wordt beheerd door Private Connect om maximale security te waarborgen. Dit netwerk is volledig gescheiden van publieke netwerken en biedt daarmee een hoger niveau van beveiliging, prestaties en controle.
Het grote voordeel van LTE en 5G ten opzichte van traditionele netwerktechnologieën is de snelheid, betrouwbaarheid en lage latentie die het biedt. LTE en 5G bieden een snelle en stabiele verbinding, zelfs in drukke omgevingen waar veel apparaten met elkaar verbonden zijn. Dit maakt ze ideaal voor toepassingen die hoge eisen stellen aan de netwerkcapaciteit, zoals bodycams, real-time communicatie, en het volgen van apparaten.
Onafhankelijke en Veilige Communicatie
Het belangrijkste voordeel van het opzetten van een Private Netwerk voor penitaire inrichtingen is dat alle communicatie tussen het personeel volledig gescheiden is van publieke netwerken. Hierdoor wordt het netwerk onbereikbaar voor externe aanvallers. Het netwerk wordt gebouwd met encryptie van de hoogste kwaliteit, waardoor gegevens tijdens de overdracht beveiligd blijven tegen hacking of andere ongeautoriseerde toegang.
In een penitaire inrichting is het essentieel dat het personeel in staat is om vertrouwelijke informatie snel en zonder onderbrekingen te delen. Met een LTE- of 5G-netwerk kunnen verschillende communicatiekanalen zoals telefoongesprekken, tekstberichten en videoconferenties met een hoge mate van veiligheid worden uitgevoerd, zonder dat de integriteit van de gegevens in gevaar komt.
Beveiliging op Netwerk- en App-niveau
Naast het beveiligde netwerk zelf, kan Private Connect geavanceerde beveiligingsmaatregelen implementeren op zowel netwerk- als app-niveau. Dit betekent dat zelfs wanneer personeel mobiele applicaties of apparaten gebruikt, de data die via deze apps wordt verzonden, versleuteld is. Dit voorkomt dat vertrouwelijke informatie per ongeluk wordt blootgesteld, zelfs als apparaten verloren gaan of worden gestolen.
De Private 5G/LTE-oplossing biedt gedetailleerde toegangscontrolemechanismen, waardoor het personeel alleen toegang krijgt tot specifieke netwerkbronnen op basis van hun rol en verantwoordelijkheden. Dit zorgt ervoor dat de medewerkers alleen toegang hebben tot de gegevens die relevant zijn voor hun werk, wat het risico op interne dreigingen minimaliseert.
Geavanceerde Locatiebepaling en Apparatuurherkenning
Een andere belangrijke toevoeging die Private Connect kan bieden, is de mogelijkheid om apparaten binnen de inrichting in real-time te volgen. Dit kan bijvoorbeeld worden gebruikt om de locatie van mobiele apparaten, zoals tablets of telefoons van medewerkers, nauwkeurig te traceren, en om niet-geautoriseerde apparaten of netwerktoegangspunten snel te identificeren.
Met behulp van geavanceerde technologieën zoals Bluetooth Low Energy (BLE), kan het netwerk van Private Connect de exacte locatie van elk apparaat in de inrichting bepalen. Dit kan helpen om ongewenste of ongeautoriseerde apparaten snel te lokaliseren en de veiligheid van het personeel te verbeteren. Dit is van cruciaal belang in een penitentiaire omgeving, waar de aanwezigheid van niet-goedgekeurde apparaten een risico kan vormen voor de veiligheid van het personeel en de bewoners.
Uitgebreide Netwerkmonitoring en Analyse
Een ander voordeel van een Private Netwerk is dat Private Connect het netwerk volledig kan monitoren. Dit omvat het continu controleren van datastromen, het detecteren van ongebruikelijke patronen en het tijdig identificeren van potentiële beveiligingsdreigingen. Dankzij geavanceerde analyse- en rapportagetools kan het personeel van de inrichting snel reageren op verdachte activiteiten en zo de veiligheid verhogen.
Private Connect kan ook een gecentraliseerd systeem voor netwerkbeheer en -monitoring aanbieden. Dit zorgt ervoor dat beheerders op elk moment het netwerkverkeer kunnen inspecteren, inzien wie toegang heeft tot welke bronnen, en de status van alle verbonden apparaten kunnen controleren.
Noodcommunicatie en Beveiligde Berichten
In geval van een noodgeval kan het netwerk snel worden geconfigureerd om prioriteit te geven aan noodcommunicatie. Private Connect biedt de mogelijkheid om een systeem te integreren dat zorgt voor gegarandeerde bereikbaarheid van belangrijke medewerkers en snelle communicatie in crisissituaties, zonder dat dit ten koste gaat van de algemene netwerkprestaties.
Push To Talk
Deze technologie maakt het mogelijk om direct en veilig te communiceren met één druk op de knop, zonder vertragingen. Door de integratie met ons Private Netwerk is de communicatie versleuteld en volledig afgeschermd van externe bedreigingen. De Push-to-Talk-functie biedt niet alleen veiligheid, maar ook efficiëntie door het gebruik van draagbare apparaten, waardoor medewerkers altijd snel kunnen reageren op situaties. Dankzij de hoge betrouwbaarheid en lage latentie is deze oplossing ideaal voor noodgevallen en dagelijkse operationele communicatie in beveiligde omgevingen.
Private Connect biedt penitaire inrichtingen de mogelijkheid om hun beveiliging naar een hoger niveau te tillen met een Private LTE- of 5G-netwerkoplossing die niet alleen zorgt voor versleutelde communicatie, maar ook voor de veilige en efficiënte locatietracking van apparatuur, het monitoren van netwerkactiviteit en de integratie van geavanceerde toegangscontrolemechanismen. Dankzij deze technologieën kunnen penitentiaire instellingen hun personeel voorzien van een uiterst veilig netwerk dat is ontworpen om te voldoen aan de specifieke eisen van de instelling, wat resulteert in een veiliger werkklimaat voor het personeel en een betrouwbaardere operationele infrastructuur.