Abo
  • Services:
Anzeige
Der WRT54G ist einer der angegriffenen Router, da er auch eine Linux-basierte Firmware vom Typ DD-WRT nutzen kann.
Der WRT54G ist einer der angegriffenen Router, da er auch eine Linux-basierte Firmware vom Typ DD-WRT nutzen kann. (Bild: Linksys)

Trojaner Spionierendes WLAN-Router-Botnetz ausgehoben

Mit Hilfe einer manipulierten WLAN-Router-Firmware haben Kriminelle die Zugangsdaten von Privatpersonen und Unternehmen ausspioniert, darunter eine Anwaltskanzlei sowie eine Bäckereikette. Das Botnetz ist mittlerweile offline, es könnte aber noch weitere geben.

Anzeige

Das Szenario, einen WLAN-Router über eine gehackte Firmware zu kapern und alle Daten, die dieser von abgeschlossenen Geräten wie Computer oder Smartphone verarbeitet, abzugreifen, war laut der c't bisher nur graue Theorie. Nach außen hin erledigt ein solcher gekaperter Router seine Arbeit wie gehabt, in Wirklichkeit dient er jedoch als Spionagestation. In Zusammenarbeit mit dem Landeskriminalamt Niedersachsen hat Heise Security nun zwar ein Botnetz offengelegt und zu Fall gebracht, vermutlich ist es aber nicht das letzte seiner Art.

Die Kriminellen haben die Router über die Linux-basierte Firmware vom Typ DD-WRT angegriffen und hierbei laut der c't "wahrscheinlich eine bereits seit dem Jahr 2009 bekannte Schwachstelle ausgenutzt". Diese Lücke sei den Entwicklern zufolge bereits "kurz nach dem Entdecken geschlossen" worden, was jedoch bei vielen Routern wenig bringe. Die meisten Geräte machten nicht deutlich genug, dass eine neue Firmware bereitstehe - in der Praxis werden daher nur die wenigsten Router auf dem aktuellen Stand gehalten und haben teilweise uralte Sicherheitslücken wie die in diesem Fall ausgenutzte.

Einmal gekapert, spioniert der Router alle Daten aus

Durch die Schwachstelle sowie die Voraussetzung, dass das Webinterface über das Internet und nicht nur das lokale Netzwerk zu erreichen ist, haben der oder die Täter die Firmware manipuliert sowie dSniff nachgeladen. Das kleine Programm schneidet Zugangsdaten mit, diese wurden auf zwei FTP-Server transferiert, genauer gesagt auf einen Strato-Server sowie später auf ein System in Estland. Hier fand Heise Security die Maildaten einer deutschen Anwaltskanzlei und konnte die Bilder von Überwachungskameras einer deutschen Bäckereikette einsehen. Insgesamt entdeckten die Kollegen zehntausende Dateien, von 30 Opfern in Deutschland, die vom LKA identifiziert werden konnten.

Das Botnetz wurde zwar mittlerweile vom Netz genommen und die polizeilichen Ermittlungen laufen noch, die c't aber warnt, es sei "nur eine Frage der Zeit, bis es Nachahmer findet". Schließlich nutzen viele Router eine Linux-Firmware und bieten höchstwahrscheinlich offene Sicherheitslücken, da die Geräte selten aktualisiert werden. Heise Security hat ein Testskript veröffentlicht. Dieses prüft, ob dSniff auf dem Router läuft.


eye home zur Startseite
berritorre 25. Sep 2013

Da stimme ich zu. Ich glaube nicht, dass es an der Komplexität liegt. Wohl eher daran...

mag 25. Sep 2013

Das stimmt. Bei mir läuft DD-WRT auf einem Linksys WRT54GL. Ich habe diesen Router vor...

lisgoem8 25. Sep 2013

Wenn man so einen DD-WRT aufsetzt ist der erstmal total offen. Wofür ja auch diese...

lisgoem8 25. Sep 2013

In meinen Augen sollte ein Router von Zeit zu Zeit die Firmware auf Aktualität prüfen...

derdiedas 25. Sep 2013

- so schaut es aus. Alles was älter ist als 12 Monate bekommt nur mit Glück noch ein...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, München
  2. Imago Design GmbH, Gilching
  3. Deichmann SE, Essen
  4. über Ratbacher GmbH, Raum Olpe


Anzeige
Blu-ray-Angebote
  1. 12,99€
  2. 17,97€
  3. (u. a. Vier Fäuste für ein Halleluja, Zwei bärenstarke Typen,Vier Fäuste gegen Rio)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  2. Raumfahrt

    Europa bleibt im All

  3. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  4. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  5. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  6. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  7. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  8. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  9. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  10. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Verstehe ich das Richtig?

    Faksimile | 14:43

  2. Re: Ein Sprung in den Hyperspace macht knapp 90...

    Bouncy | 14:42

  3. Re: Science Fiction

    rafterman | 14:27

  4. Re: Clickbait Headline

    zZz | 14:26

  5. Re: Blöd das Google ihm beim Namen zuvor gekommen ist

    zZz | 14:25


  1. 14:43

  2. 13:37

  3. 11:12

  4. 09:02

  5. 18:27

  6. 18:01

  7. 17:46

  8. 17:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel