The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выявлен червь Moose, поражающий сетевые устройства на базе Linux

26.05.2015 22:52

Исследователи из компании ESET опубликовали результаты анализа (PDF) нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств на базе Linux, от DSL-модемов и домашних маршрутизаторов до систем видеонаблюдения и медицинских устройств, имеющих выход в интернет. Наибольшее распространение червь получил на устройствах Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone. Основным методом проникновения червя является подбор типовых паролей.

Из взломанных устройств формируется сеть, выполняющая мошеннические действия в социальных сетях через манипуляцию фиктивными аккаунтами. Владельцы данной сети пытаются заработать через продажу лайков, фиктивных подписчиков и накручивании посещаемости в социальных сетях Twitter, Instagram, Vine, Youtube, Facebook и Google+. Для поднятия веса участвующих в накрутке фиктивных аккаунтов червь пытается использовать и реальные аккаунты пользователей, получая контроль над ними благодаря перехвату незашифрованных браузерных Cookie и подмены настроек DNS с перенаправлением пользователя на подставные сайты.

Червь также занимается сканированием сетей на предмет наличия слабозащищённых устройств и атаки на них. В результате сканирования, которое проводится для подсети текущего ISP, интранет адресов и случайно сгенерированной сети, выявляются устройства с открытым портом telnet и выполняется попытка подбора часто используемых параметров входа. В случае успеха, червь запускает свою копию на устройстве и начинает анализировать транзитный трафик, сканировать другие сети и запускает специальный прокси для отправки запросов к социальным сетям. Для предотвращения двойного заражения, червь вешает на сетевой порт 10073 специальный обработчик. Moose не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.



  1. Главная ссылка к новости (http://arstechnica.com/securit...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42309-worm
Ключевые слова: worm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:35, 26/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    >Основным методом проникновения червя является подбор типовых паролей.
    >Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.

    студенческая поделка

     
     
  • 2.2, Анончег (?), 23:55, 26/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может быть, но это были благородные студенты:

    "... Moose не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство."

    Не продётся тратится на антивирусы :-)

     
     
  • 3.14, Аноним (-), 02:35, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Скорее, студенты не придумали как все-таки записать себя на readonly squashfs, который запись чисто технически не предусматривает :)
     
  • 2.6, Аноним (-), 00:10, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Нет. Ты не знаешь специфики, говорю тебе как владелец подобного ботнета. Этого бота кстати давно видел, гонял в вируталке даже немного.
    В обещем суть в том, что на роутерах файловая система readonly и запакована в squashfs, зачастую с кастомным форматом от пропиерасов, который не всегда то распаковывается без патчей распаковщика, а собрать его обратно еще сложней.
    Чтоб добавить туда что-то нужно соответсвенно слить дамп фс, распаковать, засунуть файл, запаковать обратно и собрать прошивку, которая еще может всякие контрольные суммы иметь и хз какой формат. А роутеров много разных, оно просто не выгодно тратить кучу времени под каждую модель когда можно тупо перезаражать его снова и снова.
    Я как-то пробовал этим заняться, брикнул нескольким людям роутеры за что до сих пор грызет совесть, решил больше не пытаться. Под какую-то конкретную модель в принципе сделать можно, но это надо купить себе этот роутер и долго мучиться реверсом, а смысл?
     
     
  • 3.9, Анончег (?), 01:08, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +17 +/
    > ... говорю тебе как владелец подобного ботнета ...

    "- Кто это говорит? - взревел Варенуха, - прекратите, гражданин, эти штучки! Вас сейчас же обнаружат! Ваш номер?"(С)


     
  • 3.79, Аноним (-), 17:00, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Нет. Ты не знаешь специфики, говорю тебе как владелец подобного ботнета.

    Оставайтесь на месте.

     
  • 3.84, Аноним (-), 17:18, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Совесть у него нашлась. Улыбнуло.
     
     
  • 4.89, Аноним (-), 19:25, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И что тебя улыбает? Представь себе, создатели ботнетов и вирусов/троянов тоже люди, со своими моральными принципами, которые иногда получше будут, чем у большинства людей. И далеко не все из них стремятся у зараженного хомячка стянуть последнюю копейку локнув ему венду и слив данные кредитки.
    У авторов сабжа совесть кстати тоже есть, иначе воровали бы данные банков и платежек, но нет, они соцсеточки крутят, нормальный бизнес и хомячкам не мешает.
     
     
  • 5.97, arisu (ok), 21:13, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +6 +/
    а теперь немножко поправим неуважаемого «владельца ботнета». если начать хаметь и «воровать данные банков и платёжек», то деятелями займутся уже не блоггеры и аверы, а СБ банков. потому что откатывать клиентские транзакции и возвращать деньги банки ооооочень не любят. транзакция‐то откачена, но деньги‐то у банка спёрли.

    вот поэтому у «владельцев ботнета» очко жим‐жим — и они питаются только теми объедками, которые не сторожат серьёзные парни. а задно вещают при случае о своей «высокоморальности», в виде «мог бы убить, изнасиловать и съесть, а всего‐то шапку дёрнул». не мог, потому что страшно.

    тора‐гой. ты со своей «моральностью» немного не на тот ресурс пришёл. тут, конечно, тоже домохозяек есть, но кроме них ещё и технари встречаются. иди лучше туда, где одни домохозяйки, там лапшу развешивай.

    p.s. ну, и насчёт «грызёт совесть за окирпичивание». конечно, не совесть, а жадность: своими руками халявную ботнетовую ноду угробил.

     
     
  • 6.109, Anonplus (?), 00:24, 29/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> иди лучше туда, где одни домохозяйки

    Прогонять единственный источник информации с "той" стороны - несколько опрометчиво. Особенно, когда взамен уважаемый arisu никакой подобной информации предоставить не может.

    Мне подобные люди напоминают вандалов в Википедии, которые приходят и стирают содержимое статьи. Пользы от таких людей ноль, один вред и ухудшение информации.

     
     
  • 7.110, arisu (ok), 00:28, 29/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и ты бы шёл тоже, раз для тебя этот бред — «информация».
     
  • 2.10, for mother russia (?), 01:21, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Подбор паролей универсален, не требует обновления, т.е. КПД у такого кода очень высок. А эксплоиты могут добавить в следующей версии. Опять же, сохранить себя в системе червь мог прописавшись в автозагрузку.
    Видимо, кол-во устройств с записываемой FS по мнению авторов слишком мало (в основном NASы, TV-приставки), либо сие есть часть "маскировки".
    Но червь ведь вообще не про это: 90% кода это грамотно реализованная полезная нагрузка - именно по ней стоит оценивать профессионализм.
     
  • 2.45, Аноним (-), 10:33, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это же вежливый лось :j
     
  • 2.58, Дум Дум (?), 12:45, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>Основным методом проникновения червя является подбор типовых паролей.
    >>Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.
    > студенческая поделка

    Шифровальщики так же начинали...

     
     
  • 3.88, Омоним (?), 18:35, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Я тебе как владелец подобного ботнета скажу", да? :)
     
  • 3.96, arisu (ok), 21:02, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Шифровальщики так же начинали...

    так же продолжили, так же и закончили. потому что на дурака не нужен нож, и сложные технологии тоже.

     

  • 1.3, Аноним (-), 23:55, 26/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    "Основным методом проникновения червя является подбор типовых паролей."
    ... все, дальше можно не читать..
     
     
  • 2.15, Аноним (-), 02:39, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ... все, дальше можно не читать..

    Ну так добрые люди вывешивают в WAN управляющие морды и ssh/telnet, а 95% населения - ...

    Вот так этим пользуются те кто посообразительнее, делая себе денег изниоткуда.

     
  • 2.43, iPony (?), 10:01, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Можно и не читать, только сути не меняет.
    Таких устройств масса. В некоторых виноват пользователь, что не прочитал инструкцию и не сменил пароли. В большинстве же виноват производитель, что вынес что-то прям наружу, да ещё не указав это в инструкции. А с развитием всяких этих интернет вещей ситуация будет всё хуже.
    А так же эти устройства могут DDOSить твой сайт и много чего другого не хорошего, что уже будет тебя касаться.
     
     
  • 3.85, Аноним (-), 17:21, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Телнет уже пора по дефолту отключать. Как они вообще загружают софт через него? Дают команду на скачку и запуск?

     
     
  • 4.90, Аноним (-), 19:28, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Телнет уже пора по дефолту отключать. Как они вообще загружают софт через
    > него? Дают команду на скачку и запуск?

    Пдфку по ссылке почитай как загружают
    Самый простой способ
    echo -n -e "\x00\xFF......" >> file

     

  • 1.4, Аноним (-), 23:59, 26/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Каждому, у кого будет обнаружен сабж - десять плетей и конфискация заражённого оборудования. Получит обратно, когда сдаст экзамен по IT-безопасности и сам очистит свой модем в присутствии комиссии.
     
     
  • 2.17, _KUL (ok), 03:24, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan морду? Экзамен должны сдавать производители (в частности китай-линк), которые wan не блокируют для морды.
    Сам порой, долгими зимними вечерами, когда скучно, нмапом смотрю на броадкаст своего сегмента у провайдера и выбираю через вебки админадминов какой вай-фай ближе ко мне, ну там чтобы для резерва использовать например.
     
     
  • 3.42, arisu (ok), 09:57, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan
    > морду?

    зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой по автомобилю — и на дороги!

    я, кстати, эту идею одобряю: естественный отбор рулит.

     
     
  • 4.44, _KUL (ok), 10:05, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не путайте умение "водить" и умение "менять колпачки с клапанами".
     
     
  • 5.50, YetAnotherOnanym (ok), 11:37, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Не путайте умение "водить" и умение "менять колпачки с клапанами".

    Домохозяйка, не умеющая элементарную настройку своего роутера, подобна водителю, который сел, нажал кнопку (повернуть ключ - это уже слишком сложно) и ждёт, что машина сама отвезёт его куда надо.
    Кстати, ожидаем массовых хайджеков беспилотных автомобилей.

     
     
  • 6.63, Аноним (-), 13:29, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Домохозяйка, не умеющая элементарную настройку своего роутера, подобна водителю, который
    > сел, нажал кнопку (повернуть ключ - это уже слишком сложно) и
    > ждёт, что машина сама отвезёт его куда надо.

    Ну, вроде бы производители машин пока еще не обещают покупателям, что "наша машина сама вас доставит из пункта А в пункт Б". В отличии от -- "Просто подключить -- и все работает!"
    Т.е. по такой аналогии: не умеешь водить -- не вызывай такси! И вообще, не пользуйся общественным транспортом, ибо каждый пассажир транспортного средства должен в случае необходимости суметь заменить водителя!

     
     
  • 7.73, YetAnotherOnanym (ok), 15:49, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не совсем верная аналогия, имхо. Поездка в такси или на общественном транспорте скорее соответствует использованию Wi-Fi в кафе, ТРЦ и т.п. Там от пользователя не требуют быть в состоянии подменить местного админа. Но свой ноутбук или планшет в этой ситуации опять-таки надо содержать в чистоте и порядке.
     
     
  • 8.77, Аноним (-), 16:32, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, аналогии -- они такие Хотя, уместнее было бы сравнение с тех обслуживани... большой текст свёрнут, показать
     
  • 4.48, YetAnotherOnanym (ok), 11:19, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Так если бы только сам биологический мусор погибал...
     
  • 4.49, Crazy Alex (ok), 11:35, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну скажи мне, откуда они вообще узнают, что в роутере надо разбираться? А вот тех, кто им этот роутер настраивал (вероятно, за деньги) - тм надо бить по голове - только как определишь...
     
     
  • 5.91, arisu (ok), 20:46, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ну скажи мне, откуда они вообще узнают, что в роутере надо разбираться?

    действительно. я как вспомню страшные испытания, которые мне пришлось пройти, чтобы получить эти знания… выжить неделю в джунглях, без инструментов и одежды. голыми руками победить тигра. пережить укус ядовитой змеи. ох, сколько всего было… действительно, домохозяйка так не сможет.

    хотя постой… постой… ведь можно же зайти в гугль и минимально разобраться с тем, чем собираешься пользоваться! хотя я понимаю, лучше джунгли и тигры, ведь поработать мозгами — это мучение в миллиард раз злее.

     
  • 4.81, Аноним (-), 17:03, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan
    >> морду?
    > зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой
    > по автомобилю — и на дороги!

    ЧСХ, так и происходит.

     
  • 4.112, random (??), 23:00, 31/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой по автомобилю — и на дороги!
    >я, кстати, эту идею одобряю: естественный отбор рулит.

    А потом такая курица без прав собьет твою жену и ребенка, переходящими зебру на зеленый свет - естественный отбор, х*ле.

     
     
  • 5.113, arisu (ok), 23:39, 31/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    не переживай, не собьёт. ты за своих беспокойся, что ж ты всё за чужих‐то?
     
  • 2.30, Аноним (-), 08:11, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Неверный путь, выше пост смотри, надо роскомнадзору дать полномочия изымать из продажи оборудование которое не отвечает условию "безопасно с настройками по умолчанию".

    И в законе о правах потребителей добавить пункт дающий право возвращать технически сложное устройство на протяжении всего срока службы если оно попало в список "не безопасно с настройками по умолчанию" с возвратом всей сумы и без всяких экспертиз и оговорок!

    Списки и критерии "не безопасно с настройками по умолчанию" дать право формировать спец комисии при роскомнадзоре.

     
     
  • 3.32, Аноним (-), 08:34, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Безопасность с точки зрения государства и крупных компаний - это наличие пачки красивых бумажек, в которых написано, что все безопасно. Даже если у них telnet без авторизации светит в WAN, heartbleed и еще over 9000 дыр разного калибра.
     
     
  • 4.54, Аноним (-), 12:27, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это уже проблема госбезопасности. И надо менять нормативные акты так чтобы наличие соотведствующей бумажки, сертификата, соотведствовало РЕАЛЬНОЙ ИТ безопасности.
     
  • 3.35, Аноним (-), 08:48, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Совсем рехнулись? Что один, что другой.
     
     
  • 4.55, Аноним (-), 12:28, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Требовать от производителя соблюдать правило "Безопасно с настройками по умолчанию" единственный путь!
     
     
  • 5.60, Аноним (-), 13:00, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Требовать от производителя

    Наращивать полномочия одного органа нет.

     
     
  • 6.61, Аноним (-), 13:01, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    быстрофикс: Наращивать полномочия одного органа не правильно.


     
     
  • 7.62, Аноним (-), 13:06, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем плодить бюрократов? Есть роскомнадзор, он обязан защищать права потребителей, причём любых товаров! От некачественной сметанки и до "небезопасно настроенного по умолчанию" роутера.

     
     
  • 8.64, Аноним (-), 13:44, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Расширение функций одного органа как раз повлечет увеличение штата соответствующ... текст свёрнут, показать
     
     
  • 9.65, Аноним (-), 13:55, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    да согласно текущих нормативных актов и критериев разработаных самим роскомнадзо... текст свёрнут, показать
     
     
  • 10.66, Аноним (-), 14:45, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Давайте, выкинем с рынка целый класс устройств А еще те же принципы к ПО В вин... текст свёрнут, показать
     
     
  • 11.76, Аноним (-), 16:28, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как по другому производителей попросить не вешать на WAN интерфейсе telnet web... большой текст свёрнут, показать
     
     
  • 12.78, Аноним (-), 16:34, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    The first organization of its kind, the CERT CC was created in Pittsburgh in No... текст свёрнут, показать
     
  • 12.87, Аноним (-), 18:07, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да Насчет инди-ПО или опенсорс тоже ЗАСТАВЛЯТЬ А не захочет -ят , что с ним и ... текст свёрнут, показать
     
     
  • 13.94, arisu (ok), 20:58, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нет никакого смысла с ним разговаривать он из слов понимает только плётку, и ис... текст свёрнут, показать
     
     
  • 14.105, Аноним (-), 13:43, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Баги все делают всем людям свойственно ошибатся, така наша природа 1 если ч... текст свёрнут, показать
     
     
  • 15.107, Аноним (-), 19:14, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз вопрос если отказывается или не может, или человек гражданин не под Росс... большой текст свёрнут, показать
     
  • 10.93, arisu (ok), 20:57, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    по умолчанию недоученых школьников типа тебя нельзя выпускать в интернеты а вып... текст свёрнут, показать
     
     
  • 11.106, Аноним (-), 14:08, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    у грамаранации кончились технические аргументы ... текст свёрнут, показать
     
     
  • 12.108, arisu (ok), 20:23, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    для получения технических аргументов оппоненту надо сначала перестать быть полуд... текст свёрнут, показать
     
  • 3.41, Аноним (-), 09:57, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Больше власти роскомнадзору, ведь я не знаю, что мне нужно знать!
     
     
  • 4.56, Аноним (-), 12:29, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как ещё защетить масовых радовых потребителей от небезопасных товаров?
     
     
  • 5.67, Аноним (-), 14:48, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Как ещё защетить масовых радовых потребителей от небезопасных товаров?

    А от небезопасного ПО? Запретить распространять?

     
  • 5.95, arisu (ok), 21:00, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как ещё защетить масовых радовых потребителей от небезопасных товаров?

    расстрелять. потребителей, натурально. всё равно эти потребители ведут растительное существование, и единственное, к чему они прилагают усилия — избегание использования мозга для разумного мышления.

     
  • 3.59, Аноним (-), 12:47, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Списки и критерии "не безопасно с настройками по умолчанию" дать право формировать
    > спец комисии при роскомнадзоре.

    Первым номером в список внести винду.

     
  • 3.75, count0krsk (ok), 15:56, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поддерживаю!
    Но на этом много денег Роском. не напилит, а головняков много, поэтому не пройдёт...
     
  • 2.98, Аноним (-), 22:04, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Даже нужно жёстче. Почему для вождения автомобиля требуется обучение в автошколе и сдача экзамена? Или, скажем, охотничье оружие не продадут без соотвествующего удостоверения. Видимо, и в отношении подключения к интернет нужно что-то подобное. Прошёл обучение, сдал экзамены, по ИБ в т.ч., получил корочку. Без этой корочки провайдер тебя не подключит.
     
     
  • 3.99, arisu (ok), 22:07, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    зачем — подключит. но исключительно через провайдерский проксь, никакого CONNECT на нём, и официальное разрешение этому проксю модифицировать проходящие данные как он захочет.

    а если нужен нормальный доступ — вэлкам включать мозг.

     

  • 1.11, for mother russia (?), 01:45, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Между прочим, большинство червей, не закрывающих дыры на жертве, элементарно угоняются методом зеркала.. я даже не уверен, что с точки зрения права это будет нарушением. А уж сколько сил сэкономит...
     
     
  • 2.19, Аноним (-), 04:13, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Эта штука закрывает после себя телнет порт до следующего ребута.
     
     
  • 3.21, for mother russia (?), 04:46, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Что ж, остается ждать ребута, в надежде что IP не изменится / будет в той же подсети.
    C C&C конкурировать вряд ли придется.. думаю, даже такой алгоритм позволит откусить значительную часть червя.
    К счастью, многие черви не закрывают порт, через который лезут - будь то 23, 3389 или 49152.
     

  • 1.20, Яйцассыром (?), 04:15, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    желтый заголовок. подбор паролей - весьма кросплатформенный метод
     
     
  • 2.25, soarin (ok), 06:26, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    С чего бы это жёлтый? Метод то кросплатформенный, но как я понимаю данный экземпляр может работать только для линукс осей.
     
     
  • 3.100, Аноним (-), 22:18, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В продаже много роутеров с Вендой?
     
     
  • 4.104, iPony (?), 10:48, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нет. К чему этот бестолковый вопрос - непонятно.
     
  • 2.27, Нанобот (ok), 07:25, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вообще-то новость не о подборе паролей, а о черве moose для linux
     

  • 1.28, Аноним (-), 07:35, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Социальный троян!
    Facebook не дремлет, уже вирусы пишут :)
     
  • 1.31, Slot (?), 08:16, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Выявлена ещё одна группа рукожопов с паролями admin? password итд
     
  • 1.33, Freddy Hardest (ok), 08:38, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    хороший вирус, дякую
     
  • 1.34, Ydro (?), 08:39, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Основным методом проникновения червя является подбор типовых паролей. Дальше можно не читать.
     
     
  • 2.37, gunower (?), 09:17, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    admin/admin как всегда
     
     
  • 3.51, Аноним (-), 11:46, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я поражаюсь производителям. Када нужно выдоить деньги, они извращаются как могут, как в случаях со всякими лицензионными ключами. А там где денег не предвидится можно не заморачиваться. Придумывать индивидуальный пароль для каждого роутера затратно.
     

  • 1.40, iZEN (ok), 09:40, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если уйти от практики авторизации с помощью логина и пароля, а использовать методы, основанные на криптографии с публичным ключом, то многих проблем удалось бы избежать. Самая главная причина этого перехода - простые, легко подбираемые пароли, которые пользователи не желают менять на более сложные и трудно запоминаемые. Также хромает оценка реального риска использования слабых паролей и простых методов аутентификации.
     
     
  • 2.47, Sw00p aka Jerom (?), 11:13, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    где то я это уже видел ))
     
     
  • 3.103, Аноним (-), 04:49, 28/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > где то я это уже видел ))

    Наверное, это было там где ключи из putty.exe таки спи...ли и таки взломали машины проекта freebsd :)

     
  • 2.57, Аноним (-), 12:37, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты посмотри ка распространяются РЕАЛЬНЫЕ вири на сетевых девайсах!

    Через инфицирование виндового компа, с которого это устройство настраивают...

    Уже много лет ботнеты постепенно перекочовывают с винды в сетевые устройства, там им комфортнее, антивирусники не гоняют, винду не переставляют, диски не форматируют..

    Ну придумает кто сложный пароль, создаст ключ... и всё это на инфицированом трояном с кейлогером компе. Винду то проще заразить. И РОУТЕР УЖЕ НЕ ЗАЩИТИТ ПАРОЛЬ И КЛЮЧ...

     
     
     
    Часть нити удалена модератором

  • 4.70, dr Equivalent (ok), 15:09, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Называется "молоток".
    Применяешь его на любом устройстве под любой ОС, и оно начинает работать примерно так же, как любое устройство под управлением Windows.
     
  • 4.71, Andrey Mitrofanov (?), 15:46, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >смартфон на базе Android превращается в ноутбук под управлением Windows".

    "Эксперты считают, что подобные «скрещивания» свидетельствуют о кризисе на рынке и поиске нового прорыва."

    Чего, болезный, продажи винды совсем ой? Ну, заклинай, заклинай. :/

    > Вот это я понимаю, прогресс.

     
  • 2.101, Аноним (-), 22:22, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >а использовать методы, основанные на криптографии с публичным ключом

    Ага, это уж точно под силу многодетным матерям и юным школьницам.

     

  • 1.46, Зенитарка (?), 10:46, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Опять надо дать права, чтоб она изнасиловала мой комп?
     
  • 1.52, EHLO (?), 11:47, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Сначала прочитал "пожирающий сетевые устройства".
    Разочарование.
     
     
  • 2.102, Аноним (-), 22:25, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Надо "прожигающий (выжигающий) нерадиво настроенные сетевые устройства".
     

  • 1.53, Аноним (-), 12:20, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нормально написанных червей https://xakep.ru/2010/08/24/53057/ не находят!

    А этот, "Основным методом проникновения червя является подбор типовых паролей." написан даунами, по этому и обнаружили.

     
     
  • 2.114, Аноним (-), 18:28, 09/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.opennet.ru/opennews/art.shtml?num=42220
     

  • 1.69, Аноним (-), 14:52, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в Linux нет вирусов, вы че долдоны фигню разводите тут
     
     
  • 2.72, Andrey Mitrofanov (?), 15:47, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > в Linux нет вирусов,

    Это, ещё со времён Морриса, [B]червь[/B].

    > вы че долдоны фигню разводите тут

     
  • 2.82, axe2 (ok), 17:03, 27/05/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это не вирус, это штатная самообновляющаяся часть прошивки роутера, устанавливаемая каждому, кто светит в интернет телнетом с admin:admin
     

  • 1.80, Аноним (-), 17:03, 27/05/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    "Основным методом проникновения червя является подбор типовых паролей."
    -Знаешь где у тебя ошибка?
    -Где?
    -В ДНК!!!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру