Onderzoekers hebben een botnet ontdekt dat veertienduizend Asus-routers omvat en alleen kan worden verwijderd door een fabrieksreset uit te voeren. Dit botnet, 'KadNap' genoemd, maakt besmette apparaten beschikbaar als proxy voor criminelen, volgens onderzoekers van het beveiligingsbedrijf Lumen.
Aanvallers kunnen betalen om deze proxydienst te gebruiken, waardoor ze hun eigen IP-adres kunnen verbergen en een IP-adres kunnen verkrijgen dat zich in dezelfde regio als het doelwit bevindt. De onderzoekers geven niet aan hoe de Asus-routers precies worden geïnfecteerd, maar tegenover Ars Technica wordt gesuggereerd dat bekende kwetsbaarheden worden misbruikt. Dit impliceert dat routereigenaren mogelijk beschikbare updates niet hebben geïnstalleerd. Lumen heeft verschillende Indicators of Compromise (IoC's) vrijgegeven waarmee gebruikers kunnen controleren of hun router is geïnfecteerd. Om de malware te verwijderen, is een fabrieksreset noodzakelijk, omdat de malware een shell-script opslaat dat automatisch wordt uitgevoerd bij het herstarten van de router, waardoor het apparaat opnieuw wordt geïnfecteerd. Een fabrieksreset verwijdert dit script. Daarnaast moeten eigenaren ervoor zorgen dat alle beschikbare firmware-updates zijn geïnstalleerd, dat admin-wachtwoorden sterk zijn en dat externe toegang is uitgeschakeld tenzij nodig. De meeste infecties door KadNap zijn in de VS gedetecteerd.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *