Zmień hasło w ruterze, albo załatwi go Chuck Norris (z półobrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu złośliwego oprogramowania, atakującego rutery i modemy DSL. Twórca (bądź twórcy) robaka zamieścił w jego kodzie komentarz "in nome di Chuck Norris" - po włosku: "w imieniu Chucka Norrisa - i tak właśnie szkodnik zyskał swój przydomek.

Zmień hasło w ruterze, albo załatwi go Chuck Norris (z półobrotu)
Źródło zdjęć: © IDG.pl

22.02.2010 | aktual.: 22.02.2010 12:09

Jan Vykopal, szef katedry bezpieczeństwa sieciowego w Instytucie Informatyki uniwersytetu, informuje, że szkodnik rozprzestrzenia się wykorzystując niewłaściwie skonfigurowane urządzenia sieciowe. Instaluje się w ruterze czy modemie po uprzednim odgadnięciu hasła administratora, wykorzystuje też fakt, że konfiguracja wielu urządzeń umożliwia zdalny dostęp.

Zainfekowane rutery są wciągane do botnetu. Działanie robaka "Chuck Norris" przypomina więc słynnego Psyb0ta, który również miał na celu przejmowanie kontroli nad urządzeniami sieciowymi.

Chuck może zarazić urządzenie z architekturą MIPS, działające pod kontrolą systemu Linux, jeżeli jest ono zabezpieczone słabym hasłem. Po zainstalowaniu, blokuje porty zdalnej komunikacji i rozpoczyna nasłuch sieci w poszukiwaniu kolejnych podatnych na atak urządzeń.

Czesi nie wiedzą, jak duży jest botnet złożony z zainfekowanych ruterów i modemów, ale ich zdaniem wchodzące w jego skład urządzenia znajdują się na całym świecie, m.in. w Ameryce Południowej, Europie i Azji.

Urządzenia zainfekowane "Chuckiem Norrisem" mogą zostać wykorzystane do przeprowadzenia ataków DDoS, ataków słownikowych (siłowe odgadywanie kluczy kryptograficznych i haseł do systemów operacyjnych). Szkodnik może też zmienić ustawienia DNS rutera, w wyniku czego użytkownik myślący, że łączy się z zaufaną witryną, zostanie w istocie skierowany na stronę podstawioną, stwarzającą dalsze zagrożenie.

Robak rezyduje w pamięci operacyjnej rutera, można go więc usunąć poprzez zrestartowanie urządzenia. Najlepszą metodą zabezpieczenia się przed atakiem jest korzystanie z silnych haseł oraz systematyczna aktualizacja firmware'u urządzeń.

Źródło artykułu:idg.pl
Wybrane dla Ciebie
Komentarze (28)