Abo
  • Services:
Anzeige
Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Security: Zwei neue Exploits auf Routern entdeckt

Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

Anzeige

Gleich zwei Malware-Varianten bedrohen aktuell schlecht konfigurierte oder ungepatchte Router. Die Malware verwandelt sie entweder in eine Spam-Schleuder für soziale Medien oder leitet Anfragen von legitimen Webseiten auf manipulierte um.

Die erste Malware ist bereits seit 2014 in Umlauf und wurde jetzt mit dem Namen Moose/Linux versehen. Sie versucht, sich über offene Telnet-Ports Zugriff auf Router zu verschaffen. Dabei verwendet sie bekannte Standard-Logins oder versucht, einen Zugang über Bruteforce zu erhalten. Bei Erfolg wird eine Datei namens Elan2 auf Routern mit Linux-basierten Systemen installiert.

Falsche Konten bei sozialen Medien

Danach beginnt Moose/Linux weiter nach offenen Telnet-Verbindungen zu suchen. Außerdem durchsucht die Malware den unverschlüsselten Datenverkehr nach Cookies für Facebook, Google, Google Play, Instagram, Twitter oder Youtube, die es als Zugang zu sozialen Netzwerken nutzen kann. Die Hauptaufgabe der Malware besteht aber offenbar darin, ein Netz von HTTPS-Proxys aufzuspannen, über die mehrere Command-and-Control-Server mit diversen sozialen Medien kommunizieren können. Dieses Netz wird über den Port 2318 aufgebaut. Infizierte Geräte identifizieren sich gegenseitig auf Port 10073.

Über die mit Moose/Linux infizierten Geräte werden Konten in sozialen Medien erstellt, denen wiederum von anderen erstellten gefolgt wird. Die Entdecker der Malware, Olivier Bilodeau und Thomas Dupuy von der kanadischen Abteilung des IT-Sicherheitsunternehmens Eset Canada Reseach, beobachteten in einem Fall eine Zunahme von 40 Followern in wenigen Stunden. Die generierten Follows werden dann an kommerzielle Webseiten verkauft.

Ein Neustart des Routers löscht Moose/Linux. Anwender können sich schützen, indem sie den Telnet schließen.

Exploit Kit nutzt aktuelle Schwachstellen aus

Die zweite Malware tauchte kürzlich als Exploit Kit im Netz auf. Es verbreitet sich über verseuchte Webseiten. Über verschlüsselten Javascript-Code versucht das Exploit Kit, die IP-Adresse des Routers ausfindig zu machen. Danach klappert die Malware eine Liste bekannter Schwachstellen für den entdeckten Router ab. Einmal infiziert, werden die DNS-Einstellungen des Routers so geändert, dass Nutzer beim Ansurfen populärer Webseiten auf solchen landen, die mit Werbung oder sogar weiterer Malware gespickt sind. Außerdem lasse sich der manipulierte Router für DDoS-Angriffe oder Phishing-Attacken nutzen, schreibt der IT-Sicherheitsforscher Kafeine.

Gegen das Exploit Kit helfen aktuelle Versionen der Firmware und vor allem ein eigenes starkes Passwort für den Zugang zum Router.


eye home zur Startseite
elf 29. Mai 2015

Willst du mich verarschen? In der Quelle sind ganze 50 betroffene Router drin! So wie...

Onsdag 29. Mai 2015

Danke. Kleine Korrektur noch "Reseach" -> "Research". MfG!

Dr. Dietmar Müller 28. Mai 2015

Wäre nicht wirklich überraschend, oder? Die Angriffsversuche werden raffinierter und...

elgooG 28. Mai 2015

Ich lese wohl nicht richtig: Telnet nach Außen, Superuser über Telnet möglich UND...



Anzeige

Stellenmarkt
  1. Dataport, Hamburg
  2. Wirecard AG, Aschheim bei München
  3. Schwarz Dienstleistung KG, Neckarsulm
  4. HUK-COBURG, Coburg


Anzeige
Hardware-Angebote
  1. 444,00€ + 4,99€ Versand
  2. (täglich neue Deals)
  3. ab 486,80€

Folgen Sie uns
       


  1. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  2. Squad

    Valve heuert Entwickler des Kerbal Space Program an

  3. James Gosling

    Java-Erfinder wechselt zu Amazon Web Services

  4. Calliope Mini im Test

    Neuland lernt programmieren

  5. Fernwartung

    Microsoft kämpft weiter gegen Support-Betrüger

  6. Streit beendet

    Nokia und Apple tauschen Patentstreit gegen Zusammenarbeit

  7. Voyager

    Facebook ist mit Glasfasertechnik schnell erfolgreich

  8. HP

    Im Envy 13 steckt eine Geforce MX150

  9. Quantencomputer

    Nano-Kühlung für Qubits

  10. Rockstar Games

    Red Dead Redemption 2 auf Frühjahr 2018 verschoben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Realitätsflucht

    Siltas | 12:57

  2. Java

    Teebecher | 12:57

  3. Schön, aber ...

    Icestorm | 12:56

  4. Re: Fußball!

    quineloe | 12:54

  5. Re: 1Terabit braucht in 10 Jahren keiner mehr...

    Thomas Hofmann | 12:52


  1. 12:58

  2. 12:47

  3. 12:30

  4. 12:00

  5. 11:51

  6. 11:41

  7. 11:26

  8. 11:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel