Trojan.Rbrute łamie hasła do routerów Wi-Fi

Trojan.Rbrute łamie hasła do routerów Wi‑Fi

Trojan.Rbrute łamie hasła do routerów Wi-Fi
Źródło zdjęć: © Stuff/materiały prasowe
06.03.2014 13:32, aktualizacja: 06.03.2014 14:32

Specjaliści z Doctor Web zidentyfikowali złośliwe oprogramowanie o nazwie Trojan.Rbrute, przeznaczone do łamania haseł do routerów Wi-Fi z wykorzystaniem ataków brute force oraz korzystające z podmiany adresów serwerów DNS wyszczególnionych w konfiguracji tychże urządzeń. Celem tych ataków jest rozprzestrzenienie innego Trojana, znanego jako Win32.Sector.

Po uruchomieniu na zainfekowanym komputerze z systemem Windows, Trojan.Rbrute nawiązuje połączenie ze zdalnym serwerem i oczekuje na odpowiednie polecenia. W ramach jednego z nich dostaje zakres adresów IP do skanowania. Ponadto posiada funkcję wyszukiwania haseł do m.in. następujących modeli routerów Wi-Fi: D-Link DSL-2520U, DSL-2600U; TP-Link: TD-W8901G, TD-W8901. 3.0, TD- W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G; ZTE: ZXV10 W300, ZXDSL 831CII.

W rzeczywistości, Trojan posiada dwie główne funkcje:

  1. skanowanie sieci według określonego zakresu adresów IP; 2 . przeprowadzanie ataków brute-force według słownika. Wymienione komendy nie są ze sobą powiązane i mogą być wykonywane przez Trojana oddzielnie.

Jeśli pod jednym z adresów IP uda się zidentyfikować działający router, Trojan.Rbrute otrzymuje z niego stronę www, określa model urządzenia i informuje o tym wydarzeniu serwer zarządzający. Trojan może również otrzymać polecenie wykrycia hasła do zaatakowanego routera korzystając z posiadanego słownika –. dzięki czemu zyskuje wszystkie niezbędne dane wynikowe: adres IP celu, serwer DNS do podmiany i słownik haseł. Jako loginu Trojan.Rbrute używa słów admin lub support.

Jeśli uwierzytelnianie z wybraną kombinacją nazwy użytkownika i hasła jest udane, Trojan raportuje do zdalnego serwera o zakończonym sukcesem hakowaniu, a następnie wysyła do routera polecenie zmiany adresów zarejestrowanych w ustawieniach jego serwera DNS. W rezultacie, przy próbie otworzenia okien przeglądarki na różnych stronach internetowych, użytkownik może zostać przekierowany na inne strony, utworzone przez hakerów. System ten jest obecnie wykorzystywany przez cyberprzestępców do zwiększenia liczby botnetów utworzonych przy użyciu szkodliwego oprogramowania Win32.Sector.

System stosowany przez hakerów wygląda w następujący sposób:

  1. Na komputer, już zainfekowany Trojanem Win32.Sector, pobierany jest za jego pomocą Trojan.Rbrute.
  1. Trojan.Rbrute otrzymuje od serwera zarządzającego polecenia wyszukiwania routerów Wi-Fi i dane do odgadnięcia ustawionych na nich haseł.
  1. Po udanej próbie logowania, Trojan.Rbrute podmienia w ustawieniach routera adresy IP serwerów DNS.
  1. Podczas próby połączenia się z Internetem, użytkownik niezarażonego komputera, używając w tym celu zainfekowanego routera, zostaje przekierowany na specjalnie spreparowane przez intruzów strony.
  1. Z tych stron na komputer ofiary jest ładowany Trojan Win32.Sector, który go infekuje.
  1. Następnie Win32.Sector może ponownie ściągnąć kopię Trojan.Rbrute. Cykl się powtarza
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (34)