SecuRRity.Ru » Новости » Зомби-сеть нападает на модемы DSL
Зомби-сеть нападает на модемы DSL
автор: Administrator | 27 марта 2009, 19:34 | Просмотров: 5080теги: Ботнет, psyb0t, червь, роутер, маршрутизатор, сетевое, оборудование, модем
Специалистами DroneBL, выявлен беспрецедентный Зомби-сеть, атакующий исключительно маршрутизаторы и модемы DSL на базе Linux/MIPS и игнорирующий персональные компьютеры. Эксперты предупреждают, что прежде считавшиеся надежными операционными системы сегодня уже таковыми не являются.
Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.
Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.
Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).
После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Эксперты DroneBL призывают пользователей не верить в «раскаяние» злоумышленника и срочно принять меры по лечению инфицированных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем.
Как прокомментировал прецедент технический директор ESET Григорий Васильев, интернет-сообщество уже имеет опыт столкновения с вредоносными программами, заражающими не сами персональные компьютеры, а сопутствующие устройства. Примером может служить программа PostScript Trojan, атакующая принтеры компании Apple, рассказал он.
«Однако если раньше это были единичные случаи подобных заражений, то сегодня с помощью сетевого червя psyb0t был создан довольно расширенный Зомби-сеть. С одной стороны, это говорит о том, что вирусописатели постоянно совершенствуют свои технологии, позволяющие получить контроль не только над персональным компьютером пользователя, но и над сетевыми устройствами. С другой стороны, данный пример подтверждает прогноз аналитиков об увеличении в 2009 г. вредоносного Программного Обеспечения для платформ, которые традиционно считались надежными, в частности Linux/MIPS», - рассказал Васильев.
По его словам, так как для заражения psyb0t применяет технологию перебора логина и пароля, пользователям не следует использовать слишком простые пароли на устройствах, соединенных к ПК.
Учёные из DroneBL заявили, что во время устранения направленной на их сервис DDoS -атаки обнаружили нетипичный Зомби-сеть. Его изучение показало, что известный на инфицированные персональные компьютеры сетевой червь под названием psyb0t захватывает маршрутизаторы и модемы DSL, не причиняя ущербы самими компьютерам. Угрозе уязвимы маршрутизаторы на базе Linux/MIPS.
Первые атаки сетевого червя были зарегистрированы еще в декабре прошлого года, но тогда он действовал более выборочно. Речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними сетевой червь применял значения логина и пароля по умолчанию. Уязвимость в этом оборудовании, которую применял psyb0t, в более поздних версиях прошивки устройств уже устранена.
Эксперты DroneBL пришли к выводу, что нынешняя версия сетевого червя более совершенна. Теперь он взламывает маршрутизаторы, подбирая пары логинов и паролей по списку. Более того, если раньше «зомбированные» маршрутизаторы не использовались координирующим центром для конкретных целей, то теперь с их помощью была инициирована DDoS атака (отказ в обслуживании).
После того, как описание сетевого червя появилось в блоге DroneBL, обнаружил себя и создатель вредоносной программы. Автор psyb0t написал, что создал сетевого червя «с исследовательскими целями и теперь прекращает дальнейшую работу над ним». Также он уверяет, что сумел захватить порядка 80 тыс. устройств, но никогда не применял этот Зомби-сеть для DDoS-атак, fishing'а (фишинг) или кражи конфиденциальных данных.
Эксперты DroneBL призывают пользователей не верить в «раскаяние» злоумышленника и срочно принять меры по лечению инфицированных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем.
Как прокомментировал прецедент технический директор ESET Григорий Васильев, интернет-сообщество уже имеет опыт столкновения с вредоносными программами, заражающими не сами персональные компьютеры, а сопутствующие устройства. Примером может служить программа PostScript Trojan, атакующая принтеры компании Apple, рассказал он.
«Однако если раньше это были единичные случаи подобных заражений, то сегодня с помощью сетевого червя psyb0t был создан довольно расширенный Зомби-сеть. С одной стороны, это говорит о том, что вирусописатели постоянно совершенствуют свои технологии, позволяющие получить контроль не только над персональным компьютером пользователя, но и над сетевыми устройствами. С другой стороны, данный пример подтверждает прогноз аналитиков об увеличении в 2009 г. вредоносного Программного Обеспечения для платформ, которые традиционно считались надежными, в частности Linux/MIPS», - рассказал Васильев.
По его словам, так как для заражения psyb0t применяет технологию перебора логина и пароля, пользователям не следует использовать слишком простые пароли на устройствах, соединенных к ПК.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO