»сследователи обнаружили ботнет из роутеров и DSL-модемов

image

“еги: ботнет, DDoS, новость

“щательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнориру€ обычные компьютеры.

»сследователи из DroneBL несколько недель назад, бор€сь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.“щательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнориру€ обычные компьютеры.

«аражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производитс€ через службы sshd или telnetd, при условии, что сами устройства наход€тс€ в демилитаризованной зоне DMZ.

 ак вы€снилось, первые упоминани€ об этой вредоносной программе по€вились ещЄ в декабре прошлого года. “огда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а дл€ захвата управлени€ над ними червь использовал значени€ логина и парол€ по умолчанию. ѕри этом у€звимость, которой пользовалс€ тогда psyb0t, существует только в определЄнной версии прошивки устройства, и в более поздних верси€х уже устранена.

ќднако, специалисты из DroneBL имели дело с более поздней версией черв€, котора€ дл€ взлома маршрутизаторов использовала перебор пар логин-пароль по списку.  роме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хот€ така€ возможность и была предусмотрена посредством одного из IRC-каналов. ќднако специалисты DroneBL считали, что ботнет использовалс€ дл€ проведени€ распределЄнной DoS-атаки на их серверы.

ѕосле того, как в блоге DroneBL по€вилось подробное описание черв€, поступила нова€ информаци€ автора psyb0t. ќн увер€ет, что написал черв€ с исследовательскими цел€ми и теперь прекращает дальнейшую работу над ним. ¬ирусописатель увер€ет, что сумел захватить пор€дка 80 000 устройств, но никогда не использовал этот ботнет дл€ DDoS-атак, фишинга или кражи личных данных.

ѕока точно неизвестно, действительно ли автор черв€, некий DRS, решил прекратить работу над червем. ѕоэтому специалисты DroneBL предлагают немедленно прин€ть меры по лечению зараженных роутеров. ƒл€ этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем


или введите им€

CAPTCHA
—траницы: 1  2  3  4  
«ладей
25-03-2009 08:09:55
Ёто "вирус", перепрограммирующий устройства с парол€ми типа "root" - "root"
0 |
De nada
25-03-2009 09:54:02
перепрограммирующий устройства∆дЄм ботнетов из инет-коннектибл холодильников, микроволновок, кофеварок...
0 |
јдминистратор
25-03-2009 12:34:46
Ёто он ботнетом рулит. **********************************************************************************  ак навести пор€док в лицензи€х? Ѕесплатна€ персональна€ 3-часова€ консультаци€ по управлению лицензи€ми позволит вам оптимизировать расходы, снизить риски и повысить производительность. ***********************************************************************************
0 |
¬ас€
25-03-2009 18:36:51
“ак это даже не вирус а обыкновенна€ смена прошивки и при чем тут линух? ј самое прикольное что по дефолту admin/admin можно узнать логин и пасс инет соединени€ типо абракадабра / мегахешфунциЄ. P.S. троли окошек, копирасты и монополисты гореть вам в аду !!!адын адын
0 |
26-03-2009 11:10:25
при чЄм здесь смена прошивки? всЄ очевидно - существует куча роутеров под управлением коцанного линуха, в которых тупые юзеры не удосужились сменить админский пароль вирусн€к ломитс€ туда на 21-22 порты, получает доступ к системе и прописываетс€ там как обычно, налицо человеческий фактор
0 |
27-03-2009 11:48:34
—огласен. » это не единственный случай. Ћет двадцать назад € дл€ одного серьЄзного проекта поектировал коммутационный узел. ƒл€ безопасности в “« было прописано "ѕредустановленные при производстве пароли и логины автоматически блокируютс€ если в течении 30 минут после первого включени€ устрайства они не были изменены в ходе процедуры начальной настройки целевой системы. –азблокировка заблокированных учЄтных записей возможна только на заводе-изготовители с применением специального оборудовани€.". –ешение начальста было таково: "—толь громоздкие меры безопасности нам не требуютс€. ”стройство должно иметь простой мастер-пароль не более чем из четырЄх цифр, которым блокируетс€ доступ к любым его настройкам. ƒанный пароль должен быть един дл€ всего семейства устройств. Ќикакой самоде€тельности под предлогом обеспечени€ безопасности не требуетс€, т.к. это мошенническа€ уловка с целью увеличени€ сметной стоимости работ и себестоимости готового издели€." и подпись начальник ”правлени€ ... ƒостаточно?
0 |
Ѕгыгыг
25-03-2009 08:34:07
ƒыр€вое поделие линупсЏ вновь показало себ€ со своей истинной стороны - задницы!!!11
0 |
им€
25-03-2009 08:44:21
у теб€ нехорошие ассоциации натему дырок и задницы? - лечись «.џ. ƒааа, пара логин/пароль admin/admin - это серьезна€ у€звимость... в мозгах юзера, который пароль не помен€л.
0 |
¬ыньќпух
25-03-2009 09:12:11
ј что если компутер виндузере с админской учеткой "јдминистратор"/"" угнали, то отсюда следует, что ƒыр€вое поделие выньтазЏ вновь показало себ€ со своей истинной стороны - задницы!!? »ли все таки это проблема дебила-юзера (тут уже без прив€зки к ќ—и), который не соизволил сменить пароль на админку? ¬ инструкци€х к любому такому девайсу написано: "»змени пароль!  ак минимум он должен состо€ть из 8-ми символов!" ¬добавок, сколько роутеров и DSL-модемов видел, так на всех запрещен доступ из интернета. Ќа моем из глобала можно только статистику посмотреть, и то там один голимый html, генерирующийс€ раз в час. ssh запускает только с пользовател€ с ограниченными правами, и то если до этого было разрешено заранее (опци€ в конф-файле и через web-морду не правитс€). Ќо троли-недоучки это все равно не поймут. 82428
0 |
11
25-03-2009 11:30:46
ƒыр€вое поделие линупсЏ вновь показало себ€ со своей истинной стороныкакбе альтернативы нет. ѕоставишь на роутер винду?
0 |
ѕет€ ¬асечкин
26-03-2009 11:58:44
хочу приобрести роутер wifi и поддержкой pptp, dhcp и firewall работающиий на православной ќ— Windows 2008 server, чтобы не подвергатьс€ заражени€ми таких червей и спокойно жить. € тупой юзер и не хочу ничего настраивать. подскажите плз недорогую модель
0 |
100–ќ∆
25-03-2009 08:46:54
¬чера читал. ѕлакал. —истема такова. —канером сети определ€ем, кака€ система смотрит в инет, если система подход€ща€ (Linux/MIPS), то брутфорсом подбираетс€ пароль root. ƒальше больше, wget-ом оно качает пакет и устанавливает его. Ќу а установленна€ прога может быть очень интересного функционала.  ороче, если пароль короткий и простой, то галактеко в опасносте, а если длинный и сложный, то авось пронесЄт. Fail2ban спасЄт отца русской демократии.
0 |
¬ыньќпух
25-03-2009 09:33:37
опытнога прогармистасовтерной корорпации O_o Ёто как? √рамотность на уровне 3-го класса школы дл€ собообделенных.
0 |
33895
25-03-2009 09:38:13
Ћюди ставьте лицензионную Windows Vista и —емерочку и не парьтесь!Ќа роутер и адсл модем? Ѕеги на уроки, опоздаешь.
0 |
Fiks
25-03-2009 10:06:04
ѕоставь Vista на DSL рутер, а мы посмотрим на твой гиморой.
0 |
25-03-2009 22:48:52
с ума сошел? надо Windows 2008 webserver ставить - он же сервер вот пусть сервером и работает
0 |
ZEN
26-03-2009 01:30:27
надо Windows 2008 webserver ставить - он же сервер вот пусть сервером и работает с ума сошел? ѕоставь, € хочу на это посмотреть // Ќу и по ржать))))
0 |
25-03-2009 08:56:08
ничо... скоро по€в€ццо бот-неты состо€щие исключительно из RJ-45 бугога
0 |
конь в пальто
25-03-2009 09:02:10
и защитить каким-нибудь устойчивым к подбору паролемƒобавл€йте в список пароль "какой-нибудь", поимеете еще пару тыс€ч роутеров))
0 |
—траницы: 1  2  3  4