LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke im Wazuh-Server, die inzwischen behoben wurde, wird von Cyberkriminellen ausgenutzt, um zwei verschiedene Mirai-Botnet-Varianten zu verbreiten und damit Distributed-Denial-of-Service (DDoS)-Angriffe durchzuführen.
Eine kritische Sicherheitslücke im Wazuh-Server, die inzwischen behoben wurde, wird von Cyberkriminellen ausgenutzt, um zwei verschiedene Mirai-Botnet-Varianten zu verbreiten und damit Distributed-Denial-of-Service (DDoS)-Angriffe durchzuführen. Die Sicherheitsfirma Akamai entdeckte die Ausnutzungsversuche erstmals Ende März 2025 und berichtete, dass die Angriffe auf die Schwachstelle CVE-2025-24016 abzielen, die eine unsichere Deserialisierung ermöglicht und Remote-Code-Ausführung auf Wazuh-Servern erlaubt.
Die Sicherheitslücke betrifft alle Versionen der Server-Software ab Version 4.4.0 und wurde im Februar 2025 mit der Veröffentlichung von Version 4.9.1 behoben. Ein Proof-of-Concept-Exploit wurde zeitgleich mit den Patches veröffentlicht, was die Angreifer dazu veranlasste, die Schwachstelle schnell auszunutzen. Die Schwachstelle liegt in der Wazuh-API, wo Parameter in der DistributedAPI als JSON serialisiert und mit “as_wazuh_object” deserialisiert werden. Ein Angreifer könnte die Schwachstelle ausnutzen, indem er bösartige JSON-Payloads injiziert, um beliebigen Python-Code auszuführen.
Die Angriffe wurden im März und Mai 2025 registriert. In einem Fall ermöglicht ein erfolgreicher Exploit die Ausführung eines Shell-Skripts, das als Downloader für die Mirai-Botnet-Payload von einem externen Server dient. Die Malware-Proben werden als Varianten von LZRD Mirai bewertet, das seit 2023 bekannt ist. Es gibt jedoch keine Hinweise darauf, dass die beiden Aktivitätscluster von denselben Angreifern stammen, da LZRD von vielen Botnet-Betreibern genutzt wird.
Eine weitere Analyse der Infrastruktur des Servers und seiner zugehörigen Domains führte zur Entdeckung anderer Mirai-Botnet-Versionen, darunter LZRD-Varianten namens “neon” und “vision” sowie eine aktualisierte Version von V3G4. Zu den weiteren Sicherheitslücken, die von dem Botnet ausgenutzt werden, gehören Schwachstellen in Hadoop YARN, TP-Link Archer AX21 und ein Remote-Code-Ausführungsfehler in ZTE ZXV10 H108L-Routern.
Das zweite Botnet, das CVE-2025-24016 ausnutzt, verwendet eine ähnliche Strategie, um eine weitere Mirai-Botnet-Variante namens Resbot zu verbreiten. Interessanterweise wurden bei diesem Botnet Domains mit italienischer Nomenklatur verwendet, was auf eine gezielte Kampagne gegen italienischsprachige Nutzer hindeuten könnte. Neben der Verbreitung über FTP und Telnet-Scans nutzt das Botnet eine Vielzahl von Exploits, darunter Schwachstellen in Huawei HG532-Routern, Realtek SDK und TrueOnline ZyXEL P660HN-T v1-Routern.
Die Verbreitung von Mirai bleibt relativ ungehindert, da es relativ einfach ist, alten Quellcode zu verwenden, um neue Botnets zu erstellen. Botnet-Betreiber können oft erfolgreich sein, indem sie einfach neu veröffentlichte Exploits nutzen. CVE-2025-24016 ist nicht die einzige Schwachstelle, die von Mirai-Botnet-Varianten ausgenutzt wird. In jüngsten Angriffen haben Bedrohungsakteure auch CVE-2024-3721 ausgenutzt, eine mittelgradige Befehlsinjektionsschwachstelle, die TBK DVR-4104 und DVR-4216-Digitalrekorder betrifft.
Die russische Cybersicherheitsfirma Kaspersky berichtete, dass die Infektionen sich hauptsächlich auf China, Indien, Ägypten, die Ukraine, Russland, die Türkei und Brasilien konzentrieren. Die Offenlegung erfolgt zu einem Zeitpunkt, an dem China, Indien, Taiwan, Singapur, Japan, Malaysia, Hongkong, Indonesien, Südkorea und Bangladesch als die am stärksten betroffenen Länder in der APAC-Region im ersten Quartal 2025 hervorgegangen sind.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Working Student (m/f/d) AI Use Cases in Procurement

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Stuttgart 2026 (w/m/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

IT Security Analyst - Cloud / KI / SIEM / Azure (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zwei Botnetze nutzen Wazuh-Schwachstelle für Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zwei Botnetze nutzen Wazuh-Schwachstelle für Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zwei Botnetze nutzen Wazuh-Schwachstelle für Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!