Psyb0t
Psyb0t или Network Bluepill — компьютерный червь , обнаруженный в январе 2009 года. Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы. [ 1 ]
Прогресс
[ редактировать ]Psyb0t был впервые обнаружен в январе 2009 года австралийским исследователем безопасности Терри Боме в ADSL-маршрутизаторе/модеме Netcomm NB5. Затем, в начале марта, он провел DDoS- атаку на DroneBL (сервис, вносящий в черный список IP-адреса). По оценкам DroneBL, в результате этой атаки было заражено около 100 000 устройств. Эта атака привлекла к нему некоторое внимание общественности в конце марта, что, вероятно, заставило оператора закрыть его. Также DroneBL успешно попытался вывести из строя свою систему управления и DNS-серверы.
Описание
[ редактировать ]Psyb0t предназначен для модемов и маршрутизаторов с с прямым порядком байтов, процессором MIPS работающим на прошивке Mipsel Linux. Это часть ботнета , управляемого серверами управления IRC. После заражения psyb0t блокирует доступ к TCP-портам 22, 23, 80 маршрутизатора.
Psyb0t содержит множество инструментов для атак. Известно, что он способен выполнять сканирование сети на наличие уязвимых маршрутизаторов/модемов, проверять наличие уязвимостей MySQL и phpMyAdmin или выполнять DoS-атаку на веб-сайт.
Известны две версии. Первая версия 2.5L затрагивала ADSL-маршрутизатор/модем Netcomm NB5. Новая версия 2.9L теперь затрагивает более 50 моделей Linksys , Netgear и других производителей, включая те, которые используют прошивку DD-WRT или OpenWrt . [ 2 ]
Направления атак и меры противодействия
[ редактировать ]Основной вектор атаки — доступ по SSH или telnet. Используя грубую силу, он пытается получить доступ к более чем 6000 именам пользователей и 13000 паролям. Однако 90% [ 2 ] случаев заражения вызваны небезопасной конфигурацией, в большинстве случаев отсутствием пароля администратора или паролем по умолчанию, а также разрешенным удаленным администрированием. Рекомендуемые контрмеры — изменить учетные данные доступа по умолчанию на более безопасные и обновить прошивку маршрутизатора/модема. В случае подозрения на заражение рекомендуется выполнить полную перезагрузку маршрутизатора и не восстанавливать конфигурацию маршрутизатора из резервной копии.
Ссылки
[ редактировать ]- ^ Пол, Ян (25 марта 2009 г.). «Новый отвратительный червь нацелен на домашние маршрутизаторы и кабельные модемы» . Мир ПК . Проверено 26 марта 2009 г.
- ^ Jump up to: а б Кристин Шумейкер (25 марта 2009 г.). «Psyb0t развивается и нацелен на незащищенные Linux-маршрутизаторы Mipsel» . Остатический . Проверено 5 апреля 2009 г.