<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обнаружен новый ботнет из незащищенных маршрутизаторов с про...</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html</link>
    <description>Чешские исследователи в области безопасность компьютерных систем сообщили (http://seclists.org/fulldisclosure/2010/Feb/387) об обнаружении нового сетевого червя, получившего название &quot;Чак Норрис&quot; и состоящего их незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux. Как правило инфицирование маршрутизаторов происходит из-за выставления администратором ненадежного пароля, подбираемого путем несложного перебора типовых вариантов, или сохранения пароля, заданного по умолчанию. Также заражение может происходить через эксплуатацию обнаруженной в январе уязвимости (http://www.opennet.ru/opennews/art.shtml?num=24986) в маршрутизаторах D-Link.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Разбор вредоносного кода, загружаемого после проникновения на маршрутизатор, показал, что подобные маршрутизаторы объединены   единый ботнет и поддерживают выполнение команд по участию в совершении DDoS-атак или проведению атак по подбору паролей. На устройства...&lt;br&gt;&lt;br&gt;URL: http://seclist</description>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (Анон)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#95</link>
    <pubDate>Sun, 28 Feb 2010 13:46:43 GMT</pubDate>
    <description>&amp;gt;не видел еще мини-маршрутизаторов, у которых HTTP порт в WAN торчал по &lt;br&gt;&amp;gt;дефолту. Там вообще все закрыто снаружи, если никакой злобный буратина не &lt;br&gt;&amp;gt;включил. У меня логин на раутере &apos;root:hui&apos;, заходите люди добрые. =) &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;По отчетам denyhost на моем домашнем сервере, именно такого рода сочетания пробиваются в первую очередь. Так что настоятельно рекомендую вам проверить свои логи по трафику.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (Анон)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#94</link>
    <pubDate>Sun, 28 Feb 2010 13:42:42 GMT</pubDate>
    <description>Такое есть по-крайней мере в P660RT-EE от Zyxel, железка не работает пока не будет сменен пароль, но к сожалению сложность не учитывается, кроме длины пароля.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (User294)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#93</link>
    <pubDate>Thu, 25 Feb 2010 16:27:21 GMT</pubDate>
    <description>Судя по спаму в аську с предложением скачать себя любимую (а точнее, банального троянца на жабе) - уже запустили и не вчера. Ну а те кто купились - спамят остальным. В итоге это псевдосамоходное кроссплатформенное троянское ПО уже несколько подзабодало, пришлось включить в кутиме антиспамного бота.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (sfstudio)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#92</link>
    <pubDate>Thu, 25 Feb 2010 13:14:08 GMT</pubDate>
    <description>В общем резюмируюя всё сказанное: &quot;На вкус и цвет все карандаши разные/одинаковые(по вкусу)&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (igor)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#91</link>
    <pubDate>Thu, 25 Feb 2010 09:17:54 GMT</pubDate>
    <description>запретить доступ к настройке маршрутизатора извне тоже не панацея от слабых паролей. за маршрутизатором тоже можно трояна поймать, например через дыру в браузере, а он уже благополучно поселиться в самом маршрутизаторе если пароль на нем слабый будет&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (User294)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#90</link>
    <pubDate>Wed, 24 Feb 2010 19:09:54 GMT</pubDate>
    <description>&amp;gt;Недавно купил DIR-300. Подефолту капча на странице авторизации. &lt;br&gt;&lt;br&gt;Т.е. если вдруг мини-шелбокс придется по душе живому хацкеру, он в своем праве его порутать чтоли? oO&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (User294)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#89</link>
    <pubDate>Wed, 24 Feb 2010 18:51:42 GMT</pubDate>
    <description>&amp;gt;криворукие пользователи (пароль придумать не могут) сами виноваты &lt;br&gt;&lt;br&gt;Для начала, виноваты производители раскладывающие грабли в дефолтах. Что еще за виндозный подход &quot;не всех троянов вычистил - сам дурак!&quot;. А какого хрена телнет или вэбфэйс с стандартным паролем по дефолту наружу висит, пардон?! Давайте лучше стодолларовые бумажки пачками на улице без присмотра хранить. Узнаем много нового о человеческой природе и тяге к халяве :)&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (User294)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#88</link>
    <pubDate>Wed, 24 Feb 2010 18:49:24 GMT</pubDate>
    <description>А если бы и админился, толку было бы фиг. Думаете кто-то станет писать шеллкод специально для той самопальной системы которая там воткнута? А зачем хаксорам этот крап?&lt;br&gt;</description>
</item>

<item>
    <title>Обнаружен новый ботнет из незащищенных маршрутизаторов с про... (User294)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/64138.html#87</link>
    <pubDate>Wed, 24 Feb 2010 18:48:01 GMT</pubDate>
    <description>&amp;gt;Можно подробное руководство, как диагностировать и решить проблему? &lt;br&gt;&lt;br&gt;1) Взять в руки сканер портов. &lt;br&gt;2) Посканить WAN железки.&lt;br&gt;3) Представить себе &quot;а что если я хакер который хочет туда вломиться?&quot; и попробовать это сделать :). Памятуя о дефолтных настройках и активно их юзая. Если получилось - опаньки. Ищем где отключить западлостроение или как сменить пароль. &lt;br&gt;&lt;br&gt;Наиболее очевидные пути вламывания:&lt;br&gt;1) Web-face.&lt;br&gt;2) Телнет&lt;br&gt;3) SSH&lt;br&gt;&lt;br&gt;Для начала нормальные производители не должны бы ничего из этого по дефолту без явного хотения юзера вывешивать в WAN вообще. Так, на всякий. А если все-таки вывешивают, тогда должны заботиться о том чтобы юзер поменял пароль или же чтобы дефолтный пароль был рандомный, например. Иначе вот так вот на халяву будут иметь. Это не столько дыра в прошивке сколько откровенно слабые дефолты.&lt;br&gt;</description>
</item>

</channel>
</rss>
