Notebookcheck
, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 

Security: WNR2000-Router für Brute-Force-Attacken missbraucht

Security: WNR2000-Router für Brute-Force-Attacken missbraucht
Security: WNR2000-Router für Brute-Force-Attacken missbraucht
Ein Hacker soll in den vergangenen Monaten gezielt WNR2000-Router angegriffen haben, um diese in einem Botnetzwerk zu nutzen.
Silvio Werner,
Jobs
Wir erweitern unser Test-Team und suchen Notebook-Enthusiasten für unsere Redaktion. Details

Wie die Sicherheitsforscher von Forkbombus Labs in einem aktuellen Bericht darstellen, nutzt der Hacker eine bereits seit Ende 2016 bekannte Lücke in Netgear-Routern der Baureihe WNR2000 v5.

Konkret handelt es sich bei der Lücke CVE-2016-10176 um eine Unzulänglichkeit im integrierten Web-Server, der Angreifern die unautorisierte Ausführung von Schadcode mit erweiterten Rechten erlaubt. Für einen erfolgreichen Angriff muss allerdings die Fernwartung aktiviert sein.

Der Hacker installiert neben einem SOCKS-Proxy auch eine Linux-Firewall, die sowohl das Ausnutzung der gleichen Lücke durch andere Malware verhindert, als auch den Router kontrolliert. Anschließend wird der so eingespannte Router für automatisierte Operationen, wie etwa dem Testen von Kombinationen aus Passwörtern und Nutzernamen genutzt (Brute-Force).

Die meisten der von den Brute-Force-Attacken betroffenen Netzwerke sollen Unternehmer aus der Fortune-Global-500-Liste gehören. Die Größe des Botnetzwerkes ist aktuell noch unbekannt, erste Erfolge soll der Hacker mit den Bruta-Force-Attacken aber bereits gehabt haben.

Nutzer können den eigenen Router durch die Installation einer abgesicherten Firmware oder der Deaktivierung der Fernwartung vor den entsprechenden Attacken schützen. 

, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 

Quelle(n)

, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Silvio Werner
Silvio Werner - Senior Tech Writer - 3931 Artikel auf Notebookcheck veröffentlicht seit 2017
Ich bin seit über zehn Jahren journalistisch aktiv, den Großteil davon im Bereich Technologie. Dabei war ich unter anderem für Tom's Hardware und ComputerBase tätig und bin es seit 2017 auch für Notebookcheck. Mein aktueller Fokus liegt insbesondere auf Mini-PCs und auf Einplatinenrechnern wie dem Raspberry Pi – also kompakten Systemen mit vielen Möglichkeiten. Dazu kommt ein Faible für alle Arten von Wearables und insbesondere für Smartwatches. Hauptberuflich bin ich als Laboringenieur unterwegs, weshalb mir weder naturwissenschaftliche Zusammenhänge noch die Interpretation komplexer Messungen fern liegen.
Kontakt: silvio39191
Teilen Sie diesen Artikel um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2017-09 > Security: WNR2000-Router für Brute-Force-Attacken missbraucht
Autor: Silvio Werner, 13.09.2017 (Update: 15.05.2018)