Benutzer von Tomatenroutern werden aufgefordert, Kennwörter zu stärken, da sie sonst von Hackern verletzt werden könnten

Muhstik Botnet Attacks Tomato Routers

Bestimmte Cyber-kriminelle Aktivitäten sind maßstäblich. Wenn Sie beispielsweise mit Hilfe einer Cryptojacking-Kampagne einen bemerkenswerten DDoS-Angriff starten, große Mengen an Spam senden oder eine Brieftasche voller Bitcoins generieren möchten, benötigen Sie viel Hardware. Hier kommen Botnets ins Spiel.

Ein Botnetz ist ein Netzwerk aus Servern, Computern und IoT-Geräten, auf die Hacker zugreifen und die sie steuern können, ohne dass dies ihren Eigentümern bekannt ist. Kompromittierte Endpunkte bieten Hackern nicht nur die Möglichkeit, Angriffe in großem Umfang auszulösen, sondern bieten ihnen auch die Möglichkeit, ihre Spuren zu verwischen, weshalb Botnets manchmal sogar in anspruchsvollen Spyware-Kampagnen verwendet werden. Standardmäßig kann ein Botnetz niemals groß genug sein, und Gauner versuchen ständig, ihre Netzwerke aus gehackten Geräten zu erweitern. Kürzlich haben uns zum Beispiel Forscher der Abteilung 42 von Palo Alto Networks berichtet, wie die Betreiber des Muhstik-Botnetzes versuchen, dem Netzwerk neue Bots hinzuzufügen.

Das Muhstik-Botnetz sucht nach WLAN-Routern, die auf der Tomato-Firmware ausgeführt werden

Das Muhstik-Botnetz gibt es seit März 2018, und die Forscher von Palo Alto Networks haben mehr als nur wenige Begegnungen damit gehabt. Es ist dafür bekannt, Linux- und WebLogic-Server mit WordPress- und Drupal-Installationen zu kompromittieren, und im Mai 2018 soll es versucht haben, eine Sicherheitslücke in GPON-Heimroutern auszunutzen. Der Command and Control Server (C & C) steuert die Bots über einen IRC-Kanal und verwendet sie bisher hauptsächlich, um DDoS-Angriffe zu starten und Kryptowährung abzubauen.

Anfang Dezember stellten die Forscher von Palo Alto Networks fest, dass die Hacker das Botnetz aktualisiert haben. Es gibt jetzt ein zusätzliches Modul, das speziell für Wi-Fi-Router entwickelt wurde, auf denen die Tomato-Firmware ausgeführt wird.

Tomato ist eine Open-Source-Firmware für Heimrouter, die leistungsfähiger und benutzerfreundlicher sein soll als die Konkurrenz. Es wurde 2006 erstmals veröffentlicht und steht sowohl Anbietern als auch Endbenutzern völlig kostenlos zur Verfügung. Die Experten von Palo Alto Networks haben mithilfe der Shodan-Suchmaschine festgestellt, dass derzeit rund 4.600 Router auf Tomatenbasis dem Internet ausgesetzt sind. Dies scheint keine besonders große Zahl zu sein, aber die Betreiber von Muhstik haben eindeutig entschieden, dass sich der zusätzliche Aufwand lohnt. Aber was können wir tun, um sie aufzuhalten?

Standardanmeldeinformationen machen Benutzer anfällig

Der Bericht von Palo Alto Networks endet mit der Warnung, dass "Endbenutzer bei der Installation von Open Source-Firmware vorsichtig sein sollten". Das ist definitiv wahr. Von der Community entwickelte Projekte erhalten Sicherheits- und Zuverlässigkeitsupdates nicht immer rechtzeitig und können manchmal riesige Lücken öffnen, die Hacker leicht ausnutzen können. In der Tat hat die Originalversion der Tomato-Firmware seit fast einem Jahrzehnt keine stabile Version mehr, was für sich spricht. In diesem speziellen Fall sind Tomatos Open-Source-Charakter und sein Alter jedoch nicht die Hauptprobleme.

Standardmäßig greifen Benutzer mit "root" oder "admin" als Benutzernamen auf ihre Tomato-Router zu. Das Standardkennwort ist in beiden Fällen "admin". Dies sind die Anmeldeinformationen, mit denen das Muhstik-Botnetz jeden gefundenen Tomato-Router gefährdet.

Verschiedene Hersteller bieten unterschiedliche grafische Benutzeroberflächen an, sodass es keine einzige schrittweise Anleitung zum Ändern des Standardkennworts für alle Tomato-basierten Router gibt. Sie alle bieten jedoch eine Möglichkeit, dies zu tun, und die Betreiber von Muhstik jagen Benutzern nach, die sich nicht die Mühe gemacht haben, es zu benutzen. Die Geschichte lehrt uns, dass sie sich auch nicht gerade an Strohhalme klammern.

Standardanmeldeinformationen sind leicht erhältlich, und das Erzwingen von Brute-Forces ist nicht mit einer großen Anzahl von Anmeldeversuchen verbunden, was bedeutet, dass die Chancen, Verdacht zu erregen, gering sind. Deshalb lieben Hacker diese spezielle Methode, um die Geräte von Menschen zu infizieren.

Benutzer müssen wissen, dass die Geräte, die sie mit dem Internet verbinden, niemals durch die auf der Verpackung oder der Unterseite des Geräts aufgedruckten Benutzernamen und Kennwörter geschützt werden dürfen. Je früher sie es tun, desto besser.

January 24, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.