Zweite Botnetz-Malware binnen eines Monats sammelt Home-Router ein
Analyse des Security-Unternehmens NewSky hervorgeht.
Einen ersten Versuch startet die Malware über einen ganz normalen Zugriff. Hier wird darauf spekuliert, dass der Router mit einem von verschiedenen mitgebrachten Standard-Passwörtern ausgestattet wurde. Wenn dies nicht erfolgreich ist, erfolgt ein zweiter Versuch über einen Exploit, der eine schon länger bekannte Schwachstelle in der Firmware ausnutzt. Da viele Anwender sich kein starkes Passwort überlegen und auch selten Firmware-Updates durchführen, dürfte die Kombination beider Möglichkeiten relativ oft zum Erfolg führen.
Dass hinter Masuta der gleiche Botnetz-Betreiber wie hinter Satori steht, wird unter anderem dadurch deutlich, dass der Command-and-Control-Server über die gleichen Adressen erreicht wird. Schutz bietet hier natürlich die übliche Vorgehensweise: Firmware-Updates einspielen und sichere Passwörter verwenden. Bei Satori, dessen Malware über eine Zero-Day-Lücke zuschlägt, hätte allerdings auch dies nicht geholfen.
WLAN- & Router-Tuning So holt man mehr aus der Netzverbindung
Der Malware-Entwickler hat sich dabei auf Exploits spezialisiert, mit denen sich Home-Router angreifen lassen. Satori zielt auf eine Sicherheitslücke in der Firmware von Huawei-Geräten, während Masuta nun D-Link-Produkte ins Visier nimmt. Und dabei setzt der Schadcode gleich auf zwei verschiedene Optionen, um Zugang zu dem jeweiligen System zu bekommen, wie aus einer Einen ersten Versuch startet die Malware über einen ganz normalen Zugriff. Hier wird darauf spekuliert, dass der Router mit einem von verschiedenen mitgebrachten Standard-Passwörtern ausgestattet wurde. Wenn dies nicht erfolgreich ist, erfolgt ein zweiter Versuch über einen Exploit, der eine schon länger bekannte Schwachstelle in der Firmware ausnutzt. Da viele Anwender sich kein starkes Passwort überlegen und auch selten Firmware-Updates durchführen, dürfte die Kombination beider Möglichkeiten relativ oft zum Erfolg führen.
Befall kaum spürbar
Wenn die Malware erst einmal Zugang hat, wird lediglich ein kleines Skript eingeschleust. Dieses genügt völlig, um den Router in ein Botnetz zu integrieren. Wenn der oder die Kriminellen hinter Masuta die Ressourcen des einzelnen Gerätes nicht zu stark beanspruchen, dürfte auch kaum ein Anwender davon Wind bekommen, dass sein Gerät für illegale Machenschaften eingesetzt wird.Dass hinter Masuta der gleiche Botnetz-Betreiber wie hinter Satori steht, wird unter anderem dadurch deutlich, dass der Command-and-Control-Server über die gleichen Adressen erreicht wird. Schutz bietet hier natürlich die übliche Vorgehensweise: Firmware-Updates einspielen und sichere Passwörter verwenden. Bei Satori, dessen Malware über eine Zero-Day-Lücke zuschlägt, hätte allerdings auch dies nicht geholfen.
WLAN- & Router-Tuning So holt man mehr aus der Netzverbindung
Thema:
Neueste Downloads
Jetzt als Amazon Blitzangebot
Ab 08:39 Uhr XbotGo Sportkamera
Original Amazon-Preis
199,00 €
Im Preisvergleich ab
199,00 €
Blitzangebot-Preis
169,15 €
Ersparnis zu Amazon 15% oder 29,85 €
Beliebt im Preisvergleich
- Antivirus:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen