Abo
  • Services:
Anzeige
Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Security: Zwei neue Exploits auf Routern entdeckt

Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

Anzeige

Gleich zwei Malware-Varianten bedrohen aktuell schlecht konfigurierte oder ungepatchte Router. Die Malware verwandelt sie entweder in eine Spam-Schleuder für soziale Medien oder leitet Anfragen von legitimen Webseiten auf manipulierte um.

Die erste Malware ist bereits seit 2014 in Umlauf und wurde jetzt mit dem Namen Moose/Linux versehen. Sie versucht, sich über offene Telnet-Ports Zugriff auf Router zu verschaffen. Dabei verwendet sie bekannte Standard-Logins oder versucht, einen Zugang über Bruteforce zu erhalten. Bei Erfolg wird eine Datei namens Elan2 auf Routern mit Linux-basierten Systemen installiert.

Falsche Konten bei sozialen Medien

Danach beginnt Moose/Linux weiter nach offenen Telnet-Verbindungen zu suchen. Außerdem durchsucht die Malware den unverschlüsselten Datenverkehr nach Cookies für Facebook, Google, Google Play, Instagram, Twitter oder Youtube, die es als Zugang zu sozialen Netzwerken nutzen kann. Die Hauptaufgabe der Malware besteht aber offenbar darin, ein Netz von HTTPS-Proxys aufzuspannen, über die mehrere Command-and-Control-Server mit diversen sozialen Medien kommunizieren können. Dieses Netz wird über den Port 2318 aufgebaut. Infizierte Geräte identifizieren sich gegenseitig auf Port 10073.

Über die mit Moose/Linux infizierten Geräte werden Konten in sozialen Medien erstellt, denen wiederum von anderen erstellten gefolgt wird. Die Entdecker der Malware, Olivier Bilodeau und Thomas Dupuy von der kanadischen Abteilung des IT-Sicherheitsunternehmens Eset Canada Reseach, beobachteten in einem Fall eine Zunahme von 40 Followern in wenigen Stunden. Die generierten Follows werden dann an kommerzielle Webseiten verkauft.

Ein Neustart des Routers löscht Moose/Linux. Anwender können sich schützen, indem sie den Telnet schließen.

Exploit Kit nutzt aktuelle Schwachstellen aus

Die zweite Malware tauchte kürzlich als Exploit Kit im Netz auf. Es verbreitet sich über verseuchte Webseiten. Über verschlüsselten Javascript-Code versucht das Exploit Kit, die IP-Adresse des Routers ausfindig zu machen. Danach klappert die Malware eine Liste bekannter Schwachstellen für den entdeckten Router ab. Einmal infiziert, werden die DNS-Einstellungen des Routers so geändert, dass Nutzer beim Ansurfen populärer Webseiten auf solchen landen, die mit Werbung oder sogar weiterer Malware gespickt sind. Außerdem lasse sich der manipulierte Router für DDoS-Angriffe oder Phishing-Attacken nutzen, schreibt der IT-Sicherheitsforscher Kafeine.

Gegen das Exploit Kit helfen aktuelle Versionen der Firmware und vor allem ein eigenes starkes Passwort für den Zugang zum Router.


eye home zur Startseite
elf 29. Mai 2015

Willst du mich verarschen? In der Quelle sind ganze 50 betroffene Router drin! So wie...

Onsdag 29. Mai 2015

Danke. Kleine Korrektur noch "Reseach" -> "Research". MfG!

Dr. Dietmar Müller 28. Mai 2015

Wäre nicht wirklich überraschend, oder? Die Angriffsversuche werden raffinierter und...

elgooG 28. Mai 2015

Ich lese wohl nicht richtig: Telnet nach Außen, Superuser über Telnet möglich UND...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Rems-Murr-Kliniken gGmbH, Winnenden
  3. über Ratbacher GmbH, München
  4. Landeshauptstadt München, München


Anzeige
Top-Angebote
  1. 15€ sparen mit Gutscheincode GTX15 (Bestpreis laut Preisvergleich)
  2. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€ statt 71,70€)
  3. 849,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Find' ich gut...

    User_x | 18:58

  2. Linux + Wine?

    pythoneer | 18:56

  3. Re: normale Schraubendreher...

    Der Supporter | 18:56

  4. Re: Was aufrüsten für WoW?

    Eisboer | 18:51

  5. Re: So geht's dahin

    unbuntu | 18:50


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel