Huis > Cyber ​​Nieuws > Linux.PNScan Malware Brute-Forces Linux-gebaseerde routers
CYBER NEWS

Linux.PNScan Malware Brute-Forces Linux-Based Routers

malware-infecties-stforum

September zal naar verwachting een maand doorzeefd met malware. We hebben al een aantal gezien banking Trojans, een aantal nieuwe en een aantal vernieuwde, en een sterke golf van Crysis / Troldesh ransomware varianten. Echter, dit is ver van alles gebeurt op de kwaadaardige horizon op het moment. We hebben net schreef over een Twitter-aangedreven botnet afbreuk te doen aan Android-apparaten en neerzetten banking malware. Nu zullen we ons richten op Linux.PNScan - een oude Trojan met een verbeterde versie die momenteel is gericht op routers Linux-gebaseerde firmware in India.

Verwant: Linux.Ekoms.1 Trojan Neemt Screenshots en Records Audio

Onderzoek wijst uit dat Linux.PNScan eerste keer in augustus verschenen 2015. Dat is wanneer bewakingsfirma Dr.Web onthuld twee varianten van de malware. Die varianten werden later ontdekt targeting routers in september.


Een kijkje in Linux.PNScan Malware

Volgens onderzoek uitgevoerd door Dr uitgevoerd. Web en MalwareMustDie!, de malware is een ELF binaire zich specifiek richten op routers op ARM, MIPs, of PowerPC architecturen.

In eerdere aanslagen, de malware werd vooral ingezet voor DDoS-aanvallen, ondersteunende ACK, SYN, en UDP-pakket overstromingen. Vorige versies van Linux.PNScan had ook worm-achtige mogelijkheden, waardoor ze zich verspreiden naar andere routers op basis van Linux firmware.

  • Linux.PNScan.1 werd ingezet in woordenboek-gebaseerde aanvallen proberen te brute-force andere apparaten.
  • Linux.PNScan.2 werd pas ontdekt tot drie gebruikersnaam gebruiken – password combo: wortel / root; admin / admin; en ubnt / ubnt.

Wat is er nieuw in Linux.PNScan Later Versies?

Volgens MalwareMustDie!, de malware is vernieuwd en is nu in staat om te vallen Linux routers draait op x86 (i86) architectuur, dat vaker voorkomt.

De onderzoeker schrijft dat:

de malware […] is hardcoded te richten [bij de] 183.83.0.0/16 segment (gelegen in het netwerk gebied van Telangana en Kashmir regio van India), waar het gewoon werd gespot.

De onderzoeker is van mening dat deze nieuwe aanvallen zijn een evolutie van Linux.PNScan.2 omdat het blijft slechts drie set van beheerdersinloggegevens gebruiken wanneer brute-forcing andere routers. Geen dictionary attack is gedetecteerd.

In het geval dat uw router besmet, kunt u verwijzen naar deze router malware artikel verwijderen voor instructies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens