September zal naar verwachting een maand doorzeefd met malware. We hebben al een aantal gezien banking Trojans, een aantal nieuwe en een aantal vernieuwde, en een sterke golf van Crysis / Troldesh ransomware varianten. Echter, dit is ver van alles gebeurt op de kwaadaardige horizon op het moment. We hebben net schreef over een Twitter-aangedreven botnet afbreuk te doen aan Android-apparaten en neerzetten banking malware. Nu zullen we ons richten op Linux.PNScan - een oude Trojan met een verbeterde versie die momenteel is gericht op routers Linux-gebaseerde firmware in India.
Onderzoek wijst uit dat Linux.PNScan eerste keer in augustus verschenen 2015. Dat is wanneer bewakingsfirma Dr.Web onthuld twee varianten van de malware. Die varianten werden later ontdekt targeting routers in september.
Een kijkje in Linux.PNScan Malware
Volgens onderzoek uitgevoerd door Dr uitgevoerd. Web en MalwareMustDie!, de malware is een ELF binaire zich specifiek richten op routers op ARM, MIPs, of PowerPC architecturen.
In eerdere aanslagen, de malware werd vooral ingezet voor DDoS-aanvallen, ondersteunende ACK, SYN, en UDP-pakket overstromingen. Vorige versies van Linux.PNScan had ook worm-achtige mogelijkheden, waardoor ze zich verspreiden naar andere routers op basis van Linux firmware.
- Linux.PNScan.1 werd ingezet in woordenboek-gebaseerde aanvallen proberen te brute-force andere apparaten.
- Linux.PNScan.2 werd pas ontdekt tot drie gebruikersnaam gebruiken – password combo: wortel / root; admin / admin; en ubnt / ubnt.
Wat is er nieuw in Linux.PNScan Later Versies?
Volgens MalwareMustDie!, de malware is vernieuwd en is nu in staat om te vallen Linux routers draait op x86 (i86) architectuur, dat vaker voorkomt.
De onderzoeker schrijft dat:
de malware […] is hardcoded te richten [bij de] 183.83.0.0/16 segment (gelegen in het netwerk gebied van Telangana en Kashmir regio van India), waar het gewoon werd gespot.
De onderzoeker is van mening dat deze nieuwe aanvallen zijn een evolutie van Linux.PNScan.2 omdat het blijft slechts drie set van beheerdersinloggegevens gebruiken wanneer brute-forcing andere routers. Geen dictionary attack is gedetecteerd.
In het geval dat uw router besmet, kunt u verwijzen naar deze router malware artikel verwijderen voor instructies.