Ботнет Чак Норрис поражает маршрутизаторы | автор: Невропаразитолог | 11 декабря 2010
Категория: GNU/Linux, Security
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.
Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Эксперты по безопасности заявляют, что различные типы бот-сетей заразили на сегодня миллионы компьютеров по всему миру, но Чак Норрис необычен тем, что заражает маршрутизаторы и DSL-модемы, а не компьютеры.
Сеть устанавливается на маршрутизаторах и модемах, угадывая пароль администратора, не смененный с установленного по умолчанию, и пользуясь тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link, сообщил Выкопал в интервью по электронной почте.
Представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему linux, если его администратор имеет слабый логин и пароль, сказал он. Эта комбинация MIPS/linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Выкопал не знает, насколько велика бот-сеть Чак Норрис, но он говорит, что имеются сведения о том, что взломанные машины "распространены по всему миру: от Южной Америки до Европы и Азии".
Пользователи, которые не хотят быть инфицированными, могут снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Пользователи также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.
В последние годы, по словам Выкопала, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он.
В будущем он ожидает, что еще больше вредоносных программ будут нацелены на эти устройства.
Несмотря на редкость, бот-сети, основанные на маршрутизаторах, несложно создать, сказал Данчо Данчев, независимый аналитик, в интервью. "Бот-сети, основанные на маршрутизаторах, это не ракетостроение, в них есть уязвимости, которыми можно воспользоваться, и время от времени находятся для люди, делающие это".
источник
Прочитано 4628 раз и оставлено 25 комментариев.
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.
Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Эксперты по безопасности заявляют, что различные типы бот-сетей заразили на сегодня миллионы компьютеров по всему миру, но Чак Норрис необычен тем, что заражает маршрутизаторы и DSL-модемы, а не компьютеры.
Сеть устанавливается на маршрутизаторах и модемах, угадывая пароль администратора, не смененный с установленного по умолчанию, и пользуясь тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link, сообщил Выкопал в интервью по электронной почте.
Представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему linux, если его администратор имеет слабый логин и пароль, сказал он. Эта комбинация MIPS/linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Выкопал не знает, насколько велика бот-сеть Чак Норрис, но он говорит, что имеются сведения о том, что взломанные машины "распространены по всему миру: от Южной Америки до Европы и Азии".
Пользователи, которые не хотят быть инфицированными, могут снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Пользователи также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.
В последние годы, по словам Выкопала, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. "В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии." Эти устройства "постоянно подключены к Интернету, и они включены дни и месяцы," сказал он.
В будущем он ожидает, что еще больше вредоносных программ будут нацелены на эти устройства.
Несмотря на редкость, бот-сети, основанные на маршрутизаторах, несложно создать, сказал Данчо Данчев, независимый аналитик, в интервью. "Бот-сети, основанные на маршрутизаторах, это не ракетостроение, в них есть уязвимости, которыми можно воспользоваться, и время от времени находятся для люди, делающие это".
источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 декабря 2010-го года !
Прочитано 4628 раз и оставлено 25 комментариев.
#1.Невропаразитолог