Chuck Norris támadja a rosszul konfigurált Linux-alapú routereket

Cseh biztonsági szakértők azt észlelték, hogy egy új botnet vette célba a rosszul konfigurált Linux-alapú routereket és DSL modemeket. Az alapértelmezett jelszóval üzemeltetett hálózati eszközöket támadja a Chuck Norris malware, amely a forrásában levő olasz "in nome di Chuck Norris" (Chuck Norris nevében) megjegyzés után kapta nevét.

A Chuck Norris malware az alapértelmezett adminisztrátori jelszót felhasználva rezidenssé válik a megtámadott eszköz memóriájában. Emellett képes kihasználni a D-Link eszközök egyik ismert sebezhetőségét is.

Jan Vykopal, a Brno-i Masaryk egyetem hálózati biztonsággal foglalkozó tanszékének vezetője nem tudja, hogy mekkora lehet jelenleg a Chuck Norris botnet, de a jelek arra utalnak, hogy terjed.

Mivel a malware kizárólag az eszközök memóriájában tartózkodik, egy egyszerű újraindítással meg lehet tőle szabadulni. A védekezés legegyszerűbb módja az erős jelszó beállítása, a legfrissebb firmware futtatása, illetve az internet felőli adminisztráció tiltása.

A részletek itt olvashatók.

Hozzászólások

nem róla nevezték el az északi Duna hidat, erre tessék:)

nem a Google nevezte el így a hidat. egy vicces kedvű emberke fizetett hirdetésként rakta oda a Colbert híd nevet. az üzletek és cégek helyét reklámozó betűtípussal lett "szedve", mint a közelben a RRC Hungary Kereskedelmi Kft. ha megnézed délebbre az Árpád hidat, az már más betűtípussal van megjelölve.

Nem lennék a rosszul konfigurált Linux-alapú routerek helyében.

Szerintem nem létezik olyan router, ami default beállításokat használva engedi az internet felőli adminisztrációt.
Aki meg olyan hülye, hogy ezt átállítja, a jelszót meg nem, az meg is érdemli.

(A D-Link sebezhetőség persze más kérdés...)

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o

Lehet, hogy szerinted nem létezik, de én pl. kaptam olyan (tudtommal nem-linuxos) ADSL-routert (ez is szerepelt a fenti hírben), amin ez volt a helyzet. Szerencsére én olvasok doksikat, és letiltottam. És mielőtt valaki nekikezdeni, hogy de a szolgáltatónak az kellhet, akkor rendben, de ekkor ne a neten is simán megtalálható gyári jelszót használja, hanem valami mást - ami mondjuk kevésbé triviális. És miután ezt (a wan-felőli konfigurálást) kitiltottam, kb 3-4 évig használtam a dobozkát problémamentesen, szépen. És azóta is minden ismerősnél az első dolog, hogy az ilyesmire felhívom a figyelmét, ha szóba kerülnek az ilyen hálózati eszközök.

A szolgáltatónak kellhet?

Milyen jogon akar a szolgáltató az én routerembe belenyúlni? Bizalmas adatokat tárolok ott, ha mást nem, akkor a wifi jelszót.

edit: ez egy reply ide, nem értem hogy ha a komment alatt nyomok a bejelentkezésre, akkor a bejelentkezés után automatikusan előjövő válasz box miért nem ahhoz a kommenthez tolja a választ.

LOL azt hittem én vagyok hülye de nem teljesen. tegnap délutántól kb 20 helyről (USA, Oroszország, Spanyolország, Szlovákia vagy éppen Hu/Miskolc stb IP-ről) vannak címek az újonnan letett (kb 3 munkanapja) munkahelyi D-Link routerünk log-jában, mikor is megtagadásra váltott jogosulatlan szolgáltatás / authentikációs hiba miatt. kollégám elővigyázatosságból minden szart letiltott rajta, hopps jól tette. tényleg érdemes lehet odafigyelni rá, jó kis botnet lehet, a minket ?érintő? zombik között vagy összesen vagy 40.000 km oda-vissza és a leglehetetlenebb portokról szól a log.

--
A gyémántot csak a gyémánt vágja.

Chuck Norris does not procreate, he breeds.

Én egy pillanatig azért elképzeltem a cikk olvasása előtt, ahogy attól a bizonyos rugástól szilánkokra törő routerek repkednek :)

Lehet csak én nem olvastam el , sorry de mi ez a hiba? (Mármint a D-Link hibára gondolok)
Amúgy más de miért nem használnak más default jelszót pl.
if [ ! $PASSWORD ] ; then PASSWORD=GET(SERIAL_NUMBER) ; fi