Nieuwe trojan hackt WiFi-routers via brute force-aanval

trojaanspaard

Een nieuwe trojan valt routers aan en probeert zowel het beheerderswachtwoord van de apparaten te kraken als het DNS-adres in de configuratie van de WiFi-routers te wijzigen. Hiervoor waarschuwt het beveiligingsbedrijf Dr. Web.

De malware Rbrute infecteert eerst de computer van een slachtoffer en zet vervolgens een verbinding op met een server. Deze server voorziet de trojan vervolgens van instructies, waaronder een lijst met IP-adressen die gescand moeten worden op de aanwezigheid van routers.

Brute force-aanval

De trojan probeert vervolgens het beheerderswachtwoord van de aangetroffen router via een brute force-aanval te kraken. Indien dit lukt wijzigt de malware de DNS-instellingen in de configuratiebestanden. Het Domain Name System (DNS) vertaalt URL's naar IP-adressen en zorgt er dus voor dat verbinding wordt gelegd met de juiste server.

Cybercriminelen kunnen door de DNS-instellingen te wijzigen hun nietsvermoedende slachtoffers doorsturen naar een malafide website. Doordat de wijziging in de router wordt aangebracht heeft deze niet alleen invloed op de computer van het oorspronkelijk slachtoffer, maar ook op alle andere machines op het netwerk. Alle gebruikers van het netwerk worden dus doorgestuurd naar de malafide website.

Malware verstopt in Chrome

Op deze website krijgen slachtoffers software aangeboden die lijkt op een legitieme variant van de Chrome-webbrowser. In werkelijkheid gaat het echter om de malware Sector. Deze malware downloadt op zijn beurt weer de Rbrute, waarna de bovenstaande stappen worden herhaalt. De cybercriminelen kunnen op deze wijze dus in korte tijd hun malware verspreiden naar een groot aantal computers.

De volgende routers zouden door de Trojan.Rbrute-malware worden aangevallen:

  • D-Link DSL-2520U
  • D-Link DSL-2600U
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8961ND
  • TP-Link TD-8816
  • TP-Link TD-8817 2.0
  • TP-Link TD-8817
  • TP-Link TD-W8151N
  • TP-Link TD-W8101G
  • ZTE ZXV10 W300
  • ZTEZXDSL 831CII
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1