Nieuwe trojan hackt WiFi-routers via brute force-aanval

trojaanspaard

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web.

De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. Deze server voorziet de trojan vervolgens van instructies, waaronder een lijst met IP-adressen die gescand moeten worden op de aanwezigheid van routers.

Brute force-aanval

De trojan probeert vervolgens het beheerderswachtwoord van de aangetroffen router via een brute force-aanval te kraken. Indien dit lukt wijzigt de malware de DNS-instellingen in de configuratiebestanden. Het Domain Name System (DNS) vertaalt URL's naar IP-adressen en zorgt er dus voor dat verbinding wordt gelegd met de juiste server.

Cybercriminelen kunnen door de DNS-instellingen te wijzigen hun nietsvermoedende slachtoffers doorsturen naar een malafide website. Doordat de wijziging in de router wordt aangebracht heeft deze niet alleen invloed op de computer van het oorspronkelijk slachtoffer, maar ook op alle andere machines op het netwerk. Alle gebruikers van het netwerk worden dus doorgestuurd naar de malafide website.

Malware verstopt in Chrome

Op deze website krijgen slachtoffers software aangeboden die lijkt op een legitieme variant van de Chrome-webbrowser. In werkelijkheid gaat het echter om de malware Sector. Deze malware downloadt op zijn beurt weer de Rbrute, waarna de bovenstaande stappen worden herhaalt. De cybercriminelen kunnen op deze wijze dus in korte tijd hun malware verspreiden naar een groot aantal computers.

De volgende routers zouden door de Trojan.Rbrute-malware worden aangevallen:

  • D-Link DSL-2520U
  • D-Link DSL-2600U
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8961ND
  • TP-Link TD-8816
  • TP-Link TD-8817 2.0
  • TP-Link TD-8817
  • TP-Link TD-W8151N
  • TP-Link TD-W8101G
  • ZTE ZXV10 W300
  • ZTEZXDSL 831CII
Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1