Casa > Ciber Noticias > Linux.PNScan Malware Brute-Forces Enrutadores basados ​​en Linux
CYBER NOTICIAS

Los routers basados ​​en Linux Linux.PNScan malware bruta Fuerzas

malware infecciones-stforum

Se espera que septiembre al ser un mes plagado de software malicioso. Ya hemos visto varios troyanos bancarios, algunos nuevos y otros renovados, y una fuerte onda de variantes ransomware Crysis / Troldesh. Sin embargo, esto está lejos de todo lo que ocurre en el horizonte malicioso en el momento. Acabamos de escribir acerca de una botnet impulsado por Twitter comprometer los dispositivos Android y soltando el malware bancario. Ahora nos centraremos en Linux.PNScan - una antigua Troya con una versión mejorada que actualmente se dirige a los routers que ejecutan firmware basado en Linux en la India.

Relacionado: Linux.Ekoms.1 troyano toma capturas de pantalla y grabaciones de audio

Las investigaciones indican que Linux.PNScan apareció por primera vez en línea en agosto 2015. Es decir, cuando la firma de seguridad Dr.Web reveló dos variantes del malware. Esas variantes se detectan más tarde focalización routers en septiembre.


Una mirada más cercana en Linux.PNScan malware

De acuerdo con la investigación llevada a cabo por el Dr.. Web y MalwareMustDie!, el malware es un binario ELF dirige específicamente a los routers en ARM, MIP, o arquitecturas PowerPC.

En los ataques anteriores, el malware se desplegó sobre todo para los ataques DDoS, el apoyo a ACK, SYN, e inundaciones paquete UDP. Las versiones anteriores de Linux.PNScan también tenían capacidades similares a gusanos, lo que les permite extenderse a otros routers basados ​​en Linux firmware.

  • Linux.PNScan.1 se desplegó en los ataques basados ​​en diccionarios que tratan de fuerza bruta otros dispositivos.
  • Linux.PNScan.2 Sólo se detectó el uso de tres nombre de usuario – combos de contraseña: root / root; admin / admin; y ubnt / ubnt.

Novedades de Linux.PNScan versiones posteriores?

De acuerdo con MalwareMustDie!, el malware se ha actualizado y ahora es capaz de atacar a los routers que se ejecutan en Linux x86 (i86) arquitectura, que es más común.

El investigador escribe que:

el software malicioso […] está codificada para apuntar [en el] 183.83.0.0/16 segmento (situado en la zona a la red de Telangana y Cachemira región de la India), donde se acaba de manchar.

El investigador cree que estos nuevos ataques son una evolución de Linux.PNScan.2 porque sigue utilizando sólo tres conjunto de credenciales de administrador cuando se fuerza bruta otros routers. Sin ataque de diccionario se ha detectado.

En caso de que su router ha sido infectado, se puede hacer referencia a este enrutador artículo eliminación de malware para obtener instrucciones.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo