Abo
  • Services:
Anzeige
Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Security: Zwei neue Exploits auf Routern entdeckt

Über infizierte Router werden gefälschte Follower erstellt und verkauft.
Über infizierte Router werden gefälschte Follower erstellt und verkauft. (Bild: ESET)

Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

Anzeige

Gleich zwei Malware-Varianten bedrohen aktuell schlecht konfigurierte oder ungepatchte Router. Die Malware verwandelt sie entweder in eine Spam-Schleuder für soziale Medien oder leitet Anfragen von legitimen Webseiten auf manipulierte um.

Die erste Malware ist bereits seit 2014 in Umlauf und wurde jetzt mit dem Namen Moose/Linux versehen. Sie versucht, sich über offene Telnet-Ports Zugriff auf Router zu verschaffen. Dabei verwendet sie bekannte Standard-Logins oder versucht, einen Zugang über Bruteforce zu erhalten. Bei Erfolg wird eine Datei namens Elan2 auf Routern mit Linux-basierten Systemen installiert.

Falsche Konten bei sozialen Medien

Danach beginnt Moose/Linux weiter nach offenen Telnet-Verbindungen zu suchen. Außerdem durchsucht die Malware den unverschlüsselten Datenverkehr nach Cookies für Facebook, Google, Google Play, Instagram, Twitter oder Youtube, die es als Zugang zu sozialen Netzwerken nutzen kann. Die Hauptaufgabe der Malware besteht aber offenbar darin, ein Netz von HTTPS-Proxys aufzuspannen, über die mehrere Command-and-Control-Server mit diversen sozialen Medien kommunizieren können. Dieses Netz wird über den Port 2318 aufgebaut. Infizierte Geräte identifizieren sich gegenseitig auf Port 10073.

Über die mit Moose/Linux infizierten Geräte werden Konten in sozialen Medien erstellt, denen wiederum von anderen erstellten gefolgt wird. Die Entdecker der Malware, Olivier Bilodeau und Thomas Dupuy von der kanadischen Abteilung des IT-Sicherheitsunternehmens Eset Canada Reseach, beobachteten in einem Fall eine Zunahme von 40 Followern in wenigen Stunden. Die generierten Follows werden dann an kommerzielle Webseiten verkauft.

Ein Neustart des Routers löscht Moose/Linux. Anwender können sich schützen, indem sie den Telnet schließen.

Exploit Kit nutzt aktuelle Schwachstellen aus

Die zweite Malware tauchte kürzlich als Exploit Kit im Netz auf. Es verbreitet sich über verseuchte Webseiten. Über verschlüsselten Javascript-Code versucht das Exploit Kit, die IP-Adresse des Routers ausfindig zu machen. Danach klappert die Malware eine Liste bekannter Schwachstellen für den entdeckten Router ab. Einmal infiziert, werden die DNS-Einstellungen des Routers so geändert, dass Nutzer beim Ansurfen populärer Webseiten auf solchen landen, die mit Werbung oder sogar weiterer Malware gespickt sind. Außerdem lasse sich der manipulierte Router für DDoS-Angriffe oder Phishing-Attacken nutzen, schreibt der IT-Sicherheitsforscher Kafeine.

Gegen das Exploit Kit helfen aktuelle Versionen der Firmware und vor allem ein eigenes starkes Passwort für den Zugang zum Router.


eye home zur Startseite
elf 29. Mai 2015

Willst du mich verarschen? In der Quelle sind ganze 50 betroffene Router drin! So wie...

Onsdag 29. Mai 2015

Danke. Kleine Korrektur noch "Reseach" -> "Research". MfG!

Dr. Dietmar Müller 28. Mai 2015

Wäre nicht wirklich überraschend, oder? Die Angriffsversuche werden raffinierter und...

elgooG 28. Mai 2015

Ich lese wohl nicht richtig: Telnet nach Außen, Superuser über Telnet möglich UND...



Anzeige

Stellenmarkt
  1. Bosch Service Solutions Magdeburg GmbH, Berlin
  2. T-Systems International GmbH, München
  3. QSC AG, Hamburg, Köln
  4. Personalwerk Sourcing GmbH - SOU AG, Dresden, Schwetzingen


Anzeige
Spiele-Angebote
  1. (-54%) 15,99€
  2. (-55%) 17,99€
  3. 5,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Hollywood

    Filmstudios wollen Filme kurz nach Kinostart streamen

  2. Chrome

    Google plant drastische Maßnahmen gegen Symantec

  3. Android O im Test

    Oreo, Ovomaltine, Orange

  4. Hannover

    Pavillons für die Sommer-Cebit sind schon ausgebucht

  5. Corsair One Pro

    Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

  6. Datenschutz

    US-Provider dürfen private Nutzerdaten ungefragt verkaufen

  7. DVB-T2

    Freenet TV gibt es auch als monatliches Abo

  8. Betrugsnetzwerk

    Kinox.to-Nutzern Abofallen andrehen

  9. Innogy

    Energieversorger macht Elektroautos und Hybride zur Pflicht

  10. Patentantrag

    Apple will iPhone ins Macbook stecken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Let's Play Facebook ermöglicht Livevideos vom PC
  2. Facebook & Co Bis zu 50 Millionen Euro Geldbuße für Hasskommentare
  3. OCP Facebook rüstet das Rechenzentrum auf

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: Verstehe das Genörgel nicht

    TC | 13:02

  2. Re: Ach Golem!

    Schnubertus | 13:02

  3. Re: 30 / 50 ¤ pro Film???

    siedenburg2 | 13:02

  4. Re: Ernsthafte frage: Wo gab es das schon bei...

    Nikolai | 13:01

  5. Re: DVBT2 DOA

    TC | 12:59


  1. 12:47

  2. 12:30

  3. 11:58

  4. 11:46

  5. 11:36

  6. 11:22

  7. 09:32

  8. 08:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel