Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Router botnet - ilyen is volt

2009.03.25. 06:29 | buherator | 2 komment

Vírus Híradó (de már a HUP-on is erről megy a flame :):

"A DroneBL szolgáltatás egyike a neten található fertőzött és spam-küldő számítógépek címeinek gyűjtésére szakosodott számos feketelista rendszernek, amelyek gyakori célpontjai a magukat akadályoztatva érző kiberbűnözők hálózati megtorló támadásainak.

A DroneBL webhely üzemeltetői nemrég kiadott közleményükben azt állítják, hogy szervereiket mintegy két hete rendszeresen támadja egy botnet hálózat, amely nem a szokásos feltört munkaállomás számítógépekből, hanem fertőzött router eszközökből áll. A DroneBL adatai szerint a Psyb0t/ELF nevű hálózatban található zombik főleg az otthoni és kisirodai felhasználásra készült, Linux alapú routerek közül kerülnek ki."

Olvastam én már ezt a hírt régebben, csak elkeveredett a link (Google Reader...grrr) közben megtaláltam a linket, de a Slashdoton is utalnak rá: A botnet már inaktív, ráadásul a DroneBL olyan routerekre fészkelte csak be magát, melyeknél nyitva volt az Internet felé az adminisztrációs SSH/Telnet/FTP port (omg!), és default/egyszerű jelszó volt beállítva a belépéshez. Az figyelemre méltó, hogy még így is sikerült 80-100.000 áldozatot találnia, de a rendes(en konfigurált) routerek nincsenek veszélyben.

Címkék: linux router botnet mips

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

buherator · http://buhera.blog.hu 2009.03.25. 11:11:57

@twollah / bRoKEn hOPe, sUppLeX: A H-Security (1. link) azt írja, hogy elsősorban a Netcomm NB5 régebbi típusait érintette a fertőzés, de minden olyan eszköz potenciálisan veszélyben van, amin a WAN fele nyitva hagyják a bejárást.