Nieuwe trojan hackt WiFi-routers via brute force-aanval

trojaanspaard

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web.

De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. Deze server voorziet de trojan vervolgens van instructies, waaronder een lijst met IP-adressen die gescand moeten worden op de aanwezigheid van routers.

Brute force-aanval

De trojan probeert vervolgens het beheerderswachtwoord van de aangetroffen router via een brute force-aanval te kraken. Indien dit lukt wijzigt de malware de DNS-instellingen in de configuratiebestanden. Het Domain Name System (DNS) vertaalt URL's naar IP-adressen en zorgt er dus voor dat verbinding wordt gelegd met de juiste server.

Cybercriminelen kunnen door de DNS-instellingen te wijzigen hun nietsvermoedende slachtoffers doorsturen naar een malafide website. Doordat de wijziging in de router wordt aangebracht heeft deze niet alleen invloed op de computer van het oorspronkelijk slachtoffer, maar ook op alle andere machines op het netwerk. Alle gebruikers van het netwerk worden dus doorgestuurd naar de malafide website.

Malware verstopt in Chrome

Op deze website krijgen slachtoffers software aangeboden die lijkt op een legitieme variant van de Chrome-webbrowser. In werkelijkheid gaat het echter om de malware Sector. Deze malware downloadt op zijn beurt weer de Rbrute, waarna de bovenstaande stappen worden herhaalt. De cybercriminelen kunnen op deze wijze dus in korte tijd hun malware verspreiden naar een groot aantal computers.

De volgende routers zouden door de Trojan.Rbrute-malware worden aangevallen:

  • D-Link DSL-2520U
  • D-Link DSL-2600U
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8961ND
  • TP-Link TD-8816
  • TP-Link TD-8817 2.0
  • TP-Link TD-8817
  • TP-Link TD-W8151N
  • TP-Link TD-W8101G
  • ZTE ZXV10 W300
  • ZTEZXDSL 831CII
Lees ook
G DATA: Agent Tesla opnieuw gearriveerd

G DATA: Agent Tesla opnieuw gearriveerd

Recente security-incidenten hebben een nieuwe variant van Agent Tesla aan het licht gebracht. Hierbij wordt een ongebruikelijk compressieformaat gebruikt om informatie te stelen: ZPAQ. Maar wat is dit precies en welk voordeel biedt het aan cybercriminelen?

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.