Neues Botnet: Chuck Norris steckt im Router

Tschechische Wissenschaftler entdecken Malware in Routern

Eine neues Botnet namens Chuck Norris macht von sich reden. Entdeckt haben es tschechische Forscher der Universität von Brno, US-Medien haben sie nun erste Details verraten. Demnach steckt der Bot im Hauptspeicher von Routern und infiziert sie nach dem Ausprobieren von Passwörtern.

Anzeige

Dem Bericht von PC World zufolge hat der Bot seinen Namen durch eine Kommentarzeile erhalten, die in der Software steckt. Darin soll es auf Italienisch "im Namen von Chuck Norris" heißen. Der US-amerikanische Kampfsportler und Schauspieler wurde zur Internetlegende, weil ihm mit den sogenannten "Chuck Norris Facts" übermenschliche Fähigkeiten angedichtet werden.

Gegenüber einer Prager Onlinezeitung warnten die Forscher in der vergangenen Woche erstmals vor dem Schädling, erklärten aber nur, dass er sich im RAM von Routern festsetze und per IRC gesteuert werden soll. Gegenüber PC World erklärten sie nun etwas mehr zur Funktionsweise von Chuck Norris.

Demnach soll der Bot Router befallen, die unter Linux laufen, insbesondere solche mit MIPS-Prozessoren. Auch das Unternehmen D-Link nannten die Wissenschaftler als einen betroffenen Hersteller, gaben aber keine Modellbezeichnung von Routern an. Der Bot soll die Geräte durch das Ausprobieren von Default-Passwörtern infizieren und sich danach im Speicher des Routers installieren.

Dort versucht er dann andere Geräte im lokalen Netz anzugreifen, zudem soll er den Eintrag für den Domain Name Server (DNS) verändern. Damit werden die Nutzer auf andere als die beabsichtigten Webseiten umgeleitet, wo ihnen durch andere Sicherheitslücken auf dem PC selbst Schadsoftware untergeschoben werden kann.

Ungeklärt ist noch, wie der Bot überhaupt auf den PC gelangen kann, von dem aus die Passwörter für den Router ausprobiert werden können. Übliche Wege dafür sind infizierte Webseiten und Dateianhänge in E-Mails. Aus dem Router entfernt werden kann der Schädling laut PC World durch einen Neustart des Routers. Das Programm setzt sich also offenbar nicht in der Firmware des Geräts fest. Allerdings: Sollte der Bot aus zwei Teilen bestehen, die in PC und Router laufen, so würde der PC den Router sofort wieder infizieren.

Sicherheitslücke: Default-Passwort

Wie andere Bots auch wird Chuck Norris per IRC ferngesteuert, unter anderem soll er für DoS-Attacken vorgesehen sein. Dem Bericht des Prague Monitor zufolge haben die Wissenschaftler den Controlserver des Bots aber bereits abgeschaltet. Zudem machen sie bisher keine Angaben zur Zahl der Infektionen. Chuck Norris soll aber bereits in Asien, Europa und Südamerika gesichtet worden sein.

Auch wenn sich damit noch keine Einschätzung über die Bedrohung durch den neuen Bot treffen lässt, zeigt sein Auftreten jedoch, dass sich Malware-Programmierer zunehmend auf andere Geräte als nur PCs konzentrieren. Bereits Anfang 2009 soll ein Routerprogramm namens "Psyb0t" rund hunderttausend Geräte befallen haben. Die Webseite DroneBL soll Opfer von DoS-Attacken geworden sein und hat Psyb0t ausführlich dokumentiert.

Bots in Routern sind eine neue Qualität der Malware, weil sie in Geräten laufen, die oft monate- oder jahrelang am Internet hängen und vom Nutzer nicht kontrolliert werden. Da Psyb0t und Chuck Norris sich in beiden Fällen über schwache oder gar Default-Passwörter einschleichen, gilt wieder einmal der Hinweis: Gerade bei Netzwerkgeräten sind sämtliche Passwörter nach Inbetriebnahme und vor dem Verbinden mit einem Netzwerk auf sichere Einstellungen zu ändern.


Elune 16. Jul 2012

ja du bist der einzigste :D

d3wd 18. Jun 2010

Sonst steckt Chuck Norris immer nur IN DER WAND. ~d3wd

Sam Francisco 24. Feb 2010

Irgendwie erschließt sich mir der genaue Infizierungsweg noch nicht. - Wird a) erst der...

Mac Jack 24. Feb 2010

Der Buddha-Virus versetzt den Router in einen Stand-By Modus...

seit-1991-mit... 24. Feb 2010

--------------- 8< schnipp >8 ----------------- Du schreibst hier ein geistigen...

Kommentieren


ComputerBase / 26. Feb 2010

Botnetz „Chuck Norris" infiziert Router



Anzeige

  1. Softwareentwickler mit Projektleiterfunktion im Bereich Embedded Systems (m/w)
    TQ-Systems GmbH, Weßling/Oberbayern
  2. TK-Anlagen-Administrator (m/w)
    Bosch Communication Center Magdeburg GmbH, Magdeburg
  3. Senior Service Manager Outsourced Operations Management (m/w)
    Daimler AG, Stuttgart
  4. Netzwerktechniker / Administrator (m/w)
    Osmo Holz und Color GmbH & Co. KG, Göttingen

 

Detailsuche


Folgen Sie uns
       


  1. Wearables

    Fitbit unterstützt Windows

  2. 3D-Technologie

    US-Armee will Sprengköpfe drucken

  3. Hohe Investition

    Hilton will Hotelschlüssel durch Smartphones ersetzen

  4. Probleme mit der Haltbarkeit

    Wearables gehen zu schnell kaputt

  5. Nachfolger von Brendan Eich

    Chris Beard ist neuer Mozilla-Chef

  6. E-Plus

    Berliner U-Bahn bis Jahresende mit UMTS und LTE ausgerüstet

  7. 100 MBit/s

    Telekom will 38.000 Kabelverzweiger für Vectoring

  8. Regierungsrazzia

    Chinesische Büros von Microsoft durchsucht

  9. Sebastian Kügler

    Pläne für Wayland-Unterstützung in KDE Plasma 5

  10. Dieselstörmers

    Modemarke gegen Actionspiel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Überwachungssoftware
Ein warmes Mittagessen für den Staatstrojaner
  1. Ex-CIA-Deutschlandchef Wir konnten Schröder leider nicht abhören
  2. Überwachung NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen
  3. Kontrollausschuss Die Angst der Abgeordneten, abgehört zu werden

Smartphone-Hersteller Xiaomi: Wie Apple, nur anders
Smartphone-Hersteller Xiaomi
Wie Apple, nur anders
  1. Flir One Wärmebildkamera fürs iPhone lieferbar
  2. Per Smartphone Paypal ermöglicht Bezahlen in Restaurants landesweit
  3. Datenübertragung Smartphone-Kompass spielt Musik durch Magnetkraft

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

    •  / 
    Zum Artikel