Nieuwe trojan hackt WiFi-routers via brute force-aanval

trojaanspaard

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web.

De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. Deze server voorziet de trojan vervolgens van instructies, waaronder een lijst met IP-adressen die gescand moeten worden op de aanwezigheid van routers.

Brute force-aanval

De trojan probeert vervolgens het beheerderswachtwoord van de aangetroffen router via een brute force-aanval te kraken. Indien dit lukt wijzigt de malware de DNS-instellingen in de configuratiebestanden. Het Domain Name System (DNS) vertaalt URL's naar IP-adressen en zorgt er dus voor dat verbinding wordt gelegd met de juiste server.

Cybercriminelen kunnen door de DNS-instellingen te wijzigen hun nietsvermoedende slachtoffers doorsturen naar een malafide website. Doordat de wijziging in de router wordt aangebracht heeft deze niet alleen invloed op de computer van het oorspronkelijk slachtoffer, maar ook op alle andere machines op het netwerk. Alle gebruikers van het netwerk worden dus doorgestuurd naar de malafide website.

Malware verstopt in Chrome

Op deze website krijgen slachtoffers software aangeboden die lijkt op een legitieme variant van de Chrome-webbrowser. In werkelijkheid gaat het echter om de malware Sector. Deze malware downloadt op zijn beurt weer de Rbrute, waarna de bovenstaande stappen worden herhaalt. De cybercriminelen kunnen op deze wijze dus in korte tijd hun malware verspreiden naar een groot aantal computers.

De volgende routers zouden door de Trojan.Rbrute-malware worden aangevallen:

  • D-Link DSL-2520U
  • D-Link DSL-2600U
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8961ND
  • TP-Link TD-8816
  • TP-Link TD-8817 2.0
  • TP-Link TD-8817
  • TP-Link TD-W8151N
  • TP-Link TD-W8101G
  • ZTE ZXV10 W300
  • ZTEZXDSL 831CII
Lees ook
Sora: een historische ontwikkeling, maar mét beveiligingsrisico’s

Sora: een historische ontwikkeling, maar mét beveiligingsrisico’s

De introductie van Sora door OpenAI markeert een mijlpaal in videobewerking. De revolutionaire technologie is opwindend, maar roept tegelijkertijd vragen op over de gevolgen van de rol van AI bij het maken van digitale content en cybersecurity.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.