RSS-лента

 
Новости
Пресс-релизы

Поиск по компаниям

 
Расширенный поиск
Обзоры сети

Архив новостей

 

2002 г
2003 г
2004 г
2005 г
2006 г
2007 г
2008 г
2009 г
2010 г
2011 г
2012 г
2013 г
2014 г
янв фев мар апр
май июн июл авг
сен окт ноя дек

март

Пн Вт Ср Чт Пт Сб Вс
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31







© ICC.  Перепечатка допускается

только с разрешения .

Новости

 

5 марта 2014 г

Trojan.Rbrute взламывает Wi-Fi-роутеры

Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute, предназначенную для взлома паролей Wi-Fi-роутеров методом перебора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения другого троянца, известного под именем Win32.Sector.

Запустившись на инфицированном компьютере, работающем под управлением Windows, Trojan.Rbrute устанавливает соединение с удаленным сервером и ожидает от него соответствующих команд. В качестве одной из них троянец получает диапазон IP-адресов для выполнения сканирования. Вредоносная программа обладает функционалом по подбору паролей к следующим моделям Wi-Fi-роутеров: D-Link DSL-2520U, DSL-2600U, TP-Link TD-W8901G, TD-W8901G 3.0, TD-W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G, ZTE ZXV10 W300, ZXDSL 831CII и некоторым другим.

Фактически, троянец способен выполнять две команды:

1. Сканирование сети по заданному диапазону IP-адресов.

2. Перебор паролей по словарю.

При этом перечисленные команды не взаимосвязаны и могут выполняться троянцем по отдельности. Если по одному из опрошенных IP-адресов обнаруживается работающий роутер, Trojan.Rbrute получает оттуда веб-страницу, определяет модель устройства с использованием тега realm=\", и рапортует об этом событии на управляющий сервер.

Также троянец может получить команду на подбор пароля к обнаруженному роутеру по словарю — такое задание содержит все необходимые исходные данные: IP-адрес цели, DNS для подмены и словарь паролей. В качестве логина Trojan.Rbrute использует значения admin или support.

Если аутентификация с подобранным сочетанием логина и пароля прошла успешно, троянец рапортует на удаленный сервер об успешном факте взлома и посылает роутеру запрос на изменение адресов зарегистрированных в его настройках DNS-серверов. В результате при попытке открытия в окне браузера различных веб-сайтов пользователь может быть перенаправлен на другие ресурсы, специально созданные злоумышленниками. Эта схема в настоящее время используется киберпреступниками для расширения численности бот-сети, созданной с использованием вредоносной программы Win32.Sector.

В целом используемая злоумышленниками схема выглядит следующим образом.

1. На компьютер, уже инфицированный троянцем Win32.Sector, с использованием этой вредоносной программы загружается Trojan.Rbrute.

2. Trojan.Rbrute получает с управляющего сервера задания на поиск Wi-Fi-маршрутизаторов и данные для подбора паролей к ним.

3. В случае успеха Trojan.Rbrute подменяет в настройках роутера адреса DNS-серверов.

4. При попытке подключения к Интернету пользователь незараженного компьютера, использующий подключение через скомпрометированный маршрутизатор, перенаправляется на специально созданную злоумышленниками веб-страницу.

5. С этой страницы на компьютер жертвы загружается троянец Win32.Sector и инфицирует его.

6. Впоследствии Win32.Sector может загрузить на вновь инфицированный ПК копию троянца Trojan.Rbrute. Цикл повторяется.

Сигнатура Trojan.Rbrute добавлена в вирусные базы Dr.Web. Специалисты компании «Доктор Веб» рекомендуют владельцам Wi-Fi-роутеров не использовать на своих устройствах настройки по умолчанию и устанавливать в административном интерфейсе роутеров сложные пароли, которые затруднят их взлом методом простого перебора.

версия для печати


SMS

 

Сообщите коллегам о последних новостях, пресс-релизах и сведениях из Каталога компаний через наш SMS-гейт.


Смотрите также

 

12 марта 2014 г

 • НКРЗІ підтримує запровадження принципу технологічної нейтральності

11 марта 2014 г

 • Cмартфон LG L90 – уже в Украине
 • Обращение DIVAN.TV к интернет-провайдерам АР Крым
 • Танкисты объединят усилия, чтобы открыть новые боевые локации
 • Oracle покупает компанию BlueKai
 • Клавиатура Razer с механическими переключателями специально для игр

7 марта 2014 г

 • Абоненты ВОЛИ получили собственную библиотеку лучших фильмов
 • TP-LINK анонсирует новые линейки на CeBIT 2014
 • Томас Зайферт назначен CFO Symantec
 • ВОЛЯ меняет стиль и логотип
 • Варшава примет сильнейшие команды на главном танковом событии года
 • В Украине представлены смартфоны Samsung La Fleur и Black Edition 2014 года

6 марта 2014 г

 • Выбор промышленной тары
 • SP/Silicon Power рекомендует подарки к 8 марта
 • Флеш-накопитель Kingston с двойным интерфейсом USB для устройств на Android

5 марта 2014 г

 • WD представляет облачное хранилище MyCloud с двумя отсеками для накопителей
 • SAP Social Media Analytics by NetBase помогает найти самое важное в соцсетях
 • Новый год – окунись в настоящую сказку
 • В World of Warplanes появились боевые задачи
 • В Україні запрацював Український кризовий медіацентр

Реклама

 

Рубрики

 


© ITware 2000-2014