• IT-Karriere:
  • Services:

Security: Zwei neue Exploits auf Routern entdeckt

Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

Artikel veröffentlicht am ,
Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Gleich zwei Malware-Varianten bedrohen aktuell schlecht konfigurierte oder ungepatchte Router. Die Malware verwandelt sie entweder in eine Spam-Schleuder für soziale Medien oder leitet Anfragen von legitimen Webseiten auf manipulierte um.

Stellenmarkt
  1. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Bechtle Onsite Services GmbH, Neckarsulm

Die erste Malware ist bereits seit 2014 in Umlauf und wurde jetzt mit dem Namen Moose/Linux versehen. Sie versucht, sich über offene Telnet-Ports Zugriff auf Router zu verschaffen. Dabei verwendet sie bekannte Standard-Logins oder versucht, einen Zugang über Bruteforce zu erhalten. Bei Erfolg wird eine Datei namens Elan2 auf Routern mit Linux-basierten Systemen installiert.

Falsche Konten bei sozialen Medien

Danach beginnt Moose/Linux weiter nach offenen Telnet-Verbindungen zu suchen. Außerdem durchsucht die Malware den unverschlüsselten Datenverkehr nach Cookies für Facebook, Google, Google Play, Instagram, Twitter oder Youtube, die es als Zugang zu sozialen Netzwerken nutzen kann. Die Hauptaufgabe der Malware besteht aber offenbar darin, ein Netz von HTTPS-Proxys aufzuspannen, über die mehrere Command-and-Control-Server mit diversen sozialen Medien kommunizieren können. Dieses Netz wird über den Port 2318 aufgebaut. Infizierte Geräte identifizieren sich gegenseitig auf Port 10073.

Über die mit Moose/Linux infizierten Geräte werden Konten in sozialen Medien erstellt, denen wiederum von anderen erstellten gefolgt wird. Die Entdecker der Malware, Olivier Bilodeau und Thomas Dupuy von der kanadischen Abteilung des IT-Sicherheitsunternehmens Eset Canada Reseach, beobachteten in einem Fall eine Zunahme von 40 Followern in wenigen Stunden. Die generierten Follows werden dann an kommerzielle Webseiten verkauft.

Ein Neustart des Routers löscht Moose/Linux. Anwender können sich schützen, indem sie den Telnet schließen.

Exploit Kit nutzt aktuelle Schwachstellen aus

Die zweite Malware tauchte kürzlich als Exploit Kit im Netz auf. Es verbreitet sich über verseuchte Webseiten. Über verschlüsselten Javascript-Code versucht das Exploit Kit, die IP-Adresse des Routers ausfindig zu machen. Danach klappert die Malware eine Liste bekannter Schwachstellen für den entdeckten Router ab. Einmal infiziert, werden die DNS-Einstellungen des Routers so geändert, dass Nutzer beim Ansurfen populärer Webseiten auf solchen landen, die mit Werbung oder sogar weiterer Malware gespickt sind. Außerdem lasse sich der manipulierte Router für DDoS-Angriffe oder Phishing-Attacken nutzen, schreibt der IT-Sicherheitsforscher Kafeine.

Gegen das Exploit Kit helfen aktuelle Versionen der Firmware und vor allem ein eigenes starkes Passwort für den Zugang zum Router.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 86,80€ inkl. Versand mit Gutschein: NBBBW3KINGSTON
  2. (u. a. ASUS ROG Strix XG43VQ für 799€, ASUS VG255H für 139,90€ und Thermaltake View 21...
  3. (Bis zu 40 Prozent auf ausgewählte Notebooks, Monitore, PCs, Hardware, Smartphones, Zubehör und...
  4. (u. a. Samsung Galaxy Watch Active 2 Under Armour Edition 44 mm Schwarz für 179,34€ und 40 mm...

elf 29. Mai 2015

Willst du mich verarschen? In der Quelle sind ganze 50 betroffene Router drin! So wie...

Onsdag 29. Mai 2015

Danke. Kleine Korrektur noch "Reseach" -> "Research". MfG!

Dr. Dietmar Müller 28. Mai 2015

Wäre nicht wirklich überraschend, oder? Die Angriffsversuche werden raffinierter und...

elgooG 28. Mai 2015

Ich lese wohl nicht richtig: Telnet nach Außen, Superuser über Telnet möglich UND...


Folgen Sie uns
       


    •  /