Trojan.Rbrute взламывает Wi-Fi роутеры | Ofisp.org

Trojan.Rbrute взламывает Wi-Fi роутеры

28 Март 201408:28

Специалисты компании «Доктор Веб» исследовали вредоносную программу Trojan.Rbrute, предназначенную для взлома паролей Wi-Fi-роутеров методом перебора (brute force), а также подмены адресов DNS-серверов, указанных в настройках этих устройств. Злоумышленники используют данную вредоносную программу для распространения другого троянца, известного под именем Win32.Sector.

Запустившись на инфицированном компьютере, работающем под управлением Windows, Trojan.Rbrute устанавливает соединение с удаленным сервером и ожидает от него соответствующих команд. В качестве одной из них троянец получает диапазон IP-адресов для выполнения сканирования. Вредоносная программа обладает функциональностью по подбору паролей к следующим моделям Wi-Fi-роутеров: D-Link DSL-2520U, DSL-2600U, TP-Link TD-W8901G, TD-W8901G 3.0, TD-W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G, ZTE ZXV10 W300, ZXDSL 831CII и некоторым другим.

Фактически, троянец способен выполнять две команды: сканирование сети по заданному диапазону IP-адресов; перебор паролей по словарю. При этом перечисленные команды не взаимосвязаны и могут выполняться троянцем по отдельности. Если по одному из опрошенных IP-адресов обнаруживается работающий роутер, Trojan.Rbrute получает оттуда веб-страницу, определяет модель устройства с использованием тега realm=\", и рапортует об этом событии на управляющий сервер.

Также троянец может получить команду на подбор пароля к обнаруженному роутеру по словарю — такое задание содержит все необходимые исходные данные: IP-адрес цели, DNS для подмены и словарь паролей. В качестве логина Trojan.Rbrute использует значения admin или support.

Если аутентификация с подобранным сочетанием логина и пароля прошла успешно, троянец рапортует на удаленный сервер об успешном факте взлома и посылает роутеру запрос на изменение адресов зарегистрированных в его настройках DNS-серверов. В результате при попытке открытия в окне браузера различных веб-сайтов пользователь может быть перенаправлен на другие ресурсы, специально созданные злоумышленниками. Эта схема в настоящее время используется киберпреступниками для расширения численности бот-сети, созданной с использованием вредоносной программы Win32.Sector.

В целом используемая злоумышленниками схема выглядит следующим образом. На компьютер, уже инфицированный троянцем Win32.Sector, с использованием этой вредоносной программы загружается Trojan.Rbrute. Trojan.Rbrute получает с управляющего сервера задания на поиск Wi-Fi-маршрутизаторов и данные для подбора паролей к ним. В случае успеха Trojan.Rbrute подменяет в настройках роутера адреса DNS-серверов. При попытке подключения к Интернету пользователь незараженного компьютера, использующий подключение через скомпрометированный маршрутизатор, перенаправляется на специально созданную злоумышленниками веб-страницу. С этой страницы на компьютер жертвы загружается троянец Win32.Sector и инфицирует его. Впоследствии Win32.Sector может загрузить на вновь инфицированный ПК копию троянца Trojan.Rbrute. Цикл повторяется.

Похожие материалы

04.03.2015
Не секрет, что у айфона имеется очень хорошая камера, которая способна делать довольно качественные фотографии. Конечно, с профессиональной техникой ни один смартфон тягаться не может – все дело в оптике. Фотоаппараты обладают гораздо большей светосилой, могут предложить большой диапазон фокусных расстояний.
27.01.2014
Премьер-министр Израиля Биньямин Нетаниягу предложил создать международную организацию по обеспечению безопасности в Сети.
11.06.2014
Модемы могут быть следующих типов: цифровые, аналоговые. Первые модемы применяют стандартный телефонный кабель транспортировки данных, такие модемы способны без проблем передавать немалые объемы данных. Определенные модели таких модемов могут передавать и получать данные со скоростью не более 6 Мб в секунду, что больше скорости аналоговых модемов в несколько раз.
23.11.2014
Сравнительно недавно канул в лету такой вид предпринимательства, как предоставление доступа в сеть Интернет на частной основе. В 2000-х годах Интернет был доступен далеко не всем, и некоторые предприимчивые жители многоквартирных домов или небольших загородных поселков, имевших доступ к Всемирной паутине, заключали договор со своим провайдером об аренде выделенной линии. Далее, обустроив некоторое подобие сервера в своем жилище, они приступали к следующему этапу, на котором протягивали всем желающим кабель и предоставляли доступ в Интернет по локальной сети.
09.04.2014
Компания LG объявила о дате выхода своих умных Android-часов LG G Watch. А так же в сети появились живые фото устройства. Как сообщается, новинка станет доступна к продаже уже в середине лета и уже в середине июля устройство LG G Watch появится на прилавках Великобритании по цене 180 фунтов стерлингов. Как уже известно, дизайн часов не предусматривает наличие каких-либо кнопок на корпусе, а ремешок на часах съемный и его с легкостью можно будет заменить на лругой.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв