Telnet-червь подключает домашние маршрутизаторы к ботнетам




13:11 01.04.2016 |   2876



Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.

Судя по всему, Remaiten является очередной инкарнацией известного Linux-бота для организации DDoS-атак под названием Kaiten.

Как выяснили в компании ESET, в поисках новых жертв Remaiten пытается соединиться со случайными IP-адресами через порт 23 (Telnet). Если соединение прошло успешно, червь делает попытки аутентификации, перебирая распространенные комбинации имени и пароля из словаря. После аутентификации червь выясняет системную архитектуру и пересылает соответствующую программу-загрузчик, которая скачивает полноценный бот с управляющего сервера; вирус может работать на устройствах с различными моделями процессоров MIPS и ARM.

После установки бот соединяется с неким каналом IRC и ждет команд на запуск DDoS-атак различных типов. Он также может проверить систему на наличие конкурентных DDoS-ботов и удалить их.

Выяснить, открыт ли 23-й порт у конкретного домашнего маршрутизатора, можно с помощью многочисленных онлайн-сервисов сканирования портов.


Теги: Информационная безопасность DDoS-атаки Ботнеты
На ту же тему: