MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersicherheit gibt es immer wieder neue Herausforderungen, die sowohl Unternehmen als auch Privatpersonen betreffen. Eine aktuelle Bedrohung stellt das Mirai-Botnetz dar, das gezielt Schwachstellen in veralteten IoT-Geräten ausnutzt, um DDoS-Angriffe durchzuführen.

Die zunehmende Vernetzung von Geräten im Internet der Dinge (IoT) bringt nicht nur Vorteile, sondern auch erhebliche Sicherheitsrisiken mit sich. Jüngste Berichte zeigen, dass Hacker aktiv Sicherheitslücken in GeoVision IoT-Geräten ausnutzen, um diese in das berüchtigte Mirai-Botnetz zu integrieren. Diese Geräte, die bereits das Ende ihres Lebenszyklus erreicht haben, sind besonders anfällig, da sie keine Sicherheitsupdates mehr erhalten.
Die Angriffe, die erstmals im April 2025 von einem führenden Sicherheitsunternehmen entdeckt wurden, nutzen zwei schwerwiegende Schwachstellen aus, die es Angreifern ermöglichen, beliebige Systembefehle auszuführen. Diese Schwachstellen, die unter den CVE-Nummern CVE-2024-6047 und CVE-2024-11120 bekannt sind, haben einen CVSS-Score von 9,8, was ihre Kritikalität unterstreicht.
Ein weiteres Ziel der Angreifer ist die Samsung MagicINFO-Software, die ebenfalls von einer Sicherheitslücke betroffen ist. Diese Schwachstelle, die als CVE-2024-7399 bekannt ist, ermöglicht es Angreifern, beliebige Dateien mit Systemrechten zu schreiben und so das Mirai-Botnetz zu verbreiten. Obwohl Samsung diese Lücke bereits im August 2024 geschlossen hat, wird sie weiterhin von Angreifern ausgenutzt, insbesondere seit der Veröffentlichung eines Proof-of-Concepts im April 2025.
Experten raten Nutzern dringend, ihre Geräte auf die neuesten Versionen zu aktualisieren oder auf neuere Modelle umzusteigen, um sich vor solchen Angriffen zu schützen. Besonders ältere Geräte, die keine Updates mehr erhalten, stellen ein erhebliches Risiko dar, da sie leicht von Cyberkriminellen kompromittiert werden können.
Die aktuelle Bedrohungslage zeigt einmal mehr, wie wichtig es ist, Sicherheitslücken in IoT-Geräten ernst zu nehmen und regelmäßig Updates durchzuführen. Unternehmen und Privatpersonen sollten sich der Risiken bewusst sein und entsprechende Maßnahmen ergreifen, um ihre Netzwerke zu schützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

(Senior) AI Engineer (m/w/d)

Partner & Program Manager Data & AI (m/f/d)

Fullstack-(AI)-Entwickler*in – ERP & Custom Modules (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in IoT-Geräten: Mirai-Botnetz nutzt Schwachstellen aus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in IoT-Geräten: Mirai-Botnetz nutzt Schwachstellen aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in IoT-Geräten: Mirai-Botnetz nutzt Schwachstellen aus« bei Google Deutschland suchen, bei Bing oder Google News!