Hackere kidnapper tilfældige routere – og bruger dem til angreb mod Sony og Microsoft

Din trådløse router kan – hvis den ikke er beskyttet ordentligt – blive misbrugt af kriminelle til DDoS-angreb.

Og det er ikke bare i teorien – det er sket for ganske nylig.
 
Det afslører ekspert i it-sikkerhed Brian Krebs i en analyse af to konkrete DDoS-angreb mod Sony Playstation Network og Microsofts Xbox Live.

Hackergruppen Lizard Squad, der stod bag angrebene, havde held til at tvinge spil-tjenesterne i knæ ved blandt andet at udnytte intetanende internetbrugeres routere til angrebene.

Og faktisk var angrebet først og fremmest en reklame for, hvordan man mod betaling kan få Lizard Squad til at foretage et angreb på forskellige websider, man af den ene eller den anden grund måtte ønske at skabe problemer for.

Det forklarer sikkerhedseksperten på KrebsOnSecurity – der i øvrigt selv har har mærket det på egne servere.

“Det viser sig, at den service (hackernes, red.) kører på båndbredde fra hackede hjemme-routere rundt omkring i verden, der ikke er beskyttet af meget andet end de brugernavne og adgangskoder, der var indstillet fra fabrikkens side,” skriver Brian Krebs.

Sådan arbejder de it-kriminelle
Når kriminelle foretager et DDoS-angreb, sker det ved at oprette et botnet med mange tusinde eller millioner computere, man har haft held til at installere malware på, så de fungerer som zombier i netværket – typisk uden at brugerne er klar over det.

“… foruden at gøre den inficerede host til en zombie, der angriber, bruger den ondsindede kode det inficerede system til at scanne internettet for yderligere enheder, der også giver mulighed for adgang via standard login-oplysninger fra fabrikken som admin/admin eller root/12345. På den måde forsøger hver enkelt inficerede host konstant at sprede infektionen til nye hjemme-routere og andre enheder …”

Brian Krebs skriver, at dette botnet ikke udelukkende går efter sårbare hjemme-routere, men også routere i virksomheder og på eksempelvis hospitaler og universiteter.

Millioner af sårbare routere
Problemstillingen med sårbare routere er højaktuel, da det så sent som for få uger siden blev afsløret, at der er en sårbarhed i firmwaren i omkring 12 millioner routere verden over.

Misfortune Cookie, som sårbarheden er blevet kaldt af sikkerhedsfirmaet Check Point, kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

Af Check Points liste over de sårbare routere fremgår det, at der er tale om 200 forskellige routere fra en stribe producenter, heriblandt D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.

Der er dog umiddelbart ikke nogen sammenhæng imellem denne sårbarhed og det botnet, som sikkerhedseksperten Brian Krebs beskriver.

Hans fokus ligger på den sårbarhed, der opstår, når routerne kun kører med de fra fabrikken indstillede login-oplysninger.

“Trådløse og kablede internet-routere er meget populære blandt forbrugere, men få brugere tager sig tid til at sikre, at disse integrerede systemer er låst ordentligt,” lyder det fra Brian Krebs, der også har en række anbefalinger til, hvordan man kan sikre sin router – se dem her.

Læs også:

Patch blev frigivet allerede i 2005 – alligevel står 12 millioner routere nu pivåbne

Millioner af routere ramt af sårbarhed: Sådan ser det ud i Danmark

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>