News Linksys-Router-Wurm verbreitet sich schnell

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Der Wurm „The Moon“ befällt Router von Belkins Endverbraucher-Marke Linksys, betroffen sind nach aktuellem Kenntnisstand die Modelle Linksys E1000, E1200 und E2400. Von diesen Routern sind bisher rund 1.000 Infektionen bekannt, doch die Zahl wird sich schnell potenzieren, denn jedes infizierte Gerät sucht weitere Opfer.

Zur News: Linksys-Router-Wurm verbreitet sich schnell
 
So einfach kann man ein Botnetz aufbauen ...
 
Täusch ich mich oder ist die Lücke recht ähnlich zu denen der FritzBox ?
 
Habe auch so das Gefühl man probiert gerade mal alle Router durch. :freak:
 
Man man man, schon hoch interessant diese Codeanalyse :D Wäre auch was für mich (jobtechnisch) ;)
 
Das interessante ist - das Linksys diese Cloud-"Scheiße" bei seinen Router einführte... (http://www.heise.de/netze/meldung/Cisco-noetigt-Nutzer-von-Linksys-Routern-in-die-Cloud-1632357.html)
Soll bedeuten, dass man per Default damals seinen Router nur nachkonfigurieren konnte, wenn man das übers Web macht.

Auch heute noch wird mit großen Buchstaben gesagt, dass es doch leichter wäre, seinen Router über die Cloud zu konfigurieren.
Die Geräte sind gut, aber nur mit DD-WRT - welches auch nicht solche Sicherheitslücken hat... und welches micht nicht zu einer "Cloud-Konfiguration" zwingt!
 
Ich habe ein Modell WES610N hier, das ist allerdings KEIN ROUTER, sondern eine Wireless Bridge, die es ermöglicht 4 kabelgebundene Geräte ins WLAN zu bringen.

Die vorgegebene Anleitung greift bei diesem Modell nicht, diese scheint nur für die Router geeignet zu sein.

Ich habe jetzt kurzerhand eine falsche Adresse als Gateway eingetragen, die ins Leere läuft (nicht vergebene IP-Adresse). Die 0.0.0.0 hat er leider nicht angenommen.

Ich denke dass es das gewesen sein dürfte, so kann er nur noch intern kommunizieren und weiß den Weg ins WAN nicht mehr :D
 
„Remote Management Access“ - in der Theorie vielleicht noch ganz gut, in der Praxis offenbar leicht ausnutzbar.
 
Naja, die Meldung von Synology ist von heute. Wenn das schon zu alt, bin ichs wohl langsam auch...
http://www.synology.com/de-de/company/news/article/437

Bei Sicherheitslücken finde ich sollte man lieber mal ne "ältere" News posten und sich eben die Kommentare "bää ,hatte xyz schon letzte woche " geben, wenn man damit zusätzliche Leute erreicht. Ist ja nicht ne Meldung über das 1000ste neue Androidhandy...
 
"och meno, da muss ich wohl doch mal meinen e3200 auf ddwrt um flashen"


Nimm Shibby Tomato USB, deutlich stabiler und schneller.
 
Was lernen wir daraus:

Niemals Remote Access auf kritische Netzwerkteilnehmer zulassen. Nur über LAN und am besten zusätzlich noch mit Whitelist für bekannte Rechner im Netzwerk. Komplexes Passwort ist selbstverständlich
Wer wirklich Zugriff von außen braucht, wird ja auch einen Rechner/Server dahinter erreichen wollen und sollte passend ein VPN konfigurieren, um Zugriff auf die gewünschten Ressourcen zu erhalten.
Vollzugriff ist dabei immer kritisch und selten wirklich hilfreich (volles Remote wie z.b. mit VNC)
besser Programme mit beschränkten Rechten für die jeweils gewünschte Funktion nutzen und Protokolle mit Verschlüsselung verwenden! Wenn ihr eure Verbindungen von Ende zu Ende verschlüsselt kann es euch nämlich auch schnurzpiepe sein, ob ihr in einem öffentlichen Netz unterwegs seid.

edit: zwar ein bisschen off-topic, aber "email-made in germany" ist insofern schon nicht sicher, da gmx nicht einmal die verschlüsselte Übertragung des Passwortes unterstützt. Die Verschlüsselung beginnt somit erst nach der authentifizierung... (also mit gmx und konsorten keine mails in öffentlichen Netzwerken abholen und auf webseiten schon vor dem login auf https wechseln)
 
Zuletzt bearbeitet:
Zurück
Oben