Es gibt nicht viele Geschichten in der Welt der Technologie, die sich problemlos als Handlung für einen spannenden Spionagethriller eignen könnten, aber diese hat auf jeden Fall die richtigen Merkmale dafür. Letzten Monat führte das US-Justizministerium eine autorisierte Operation durch, bei der es ein Botnetz neutralisierte, das Hunderte von Routern in Privathaushalten und Büros umfasste und für Spearphishing und anderen Diebstahl von Anmeldeinformationen verwendet wurde. Und dies wurde erreicht, indem genau dieselbe Malware wie das Botnetz selbst verwendet wurde.
Wie berichtet von Ars TechnicaDas Netzwerk wurde von der offiziell mit dem Namen GRU bezeichneten Militäreinheit 26165 (auch bekannt unter den Namen Forest Blizzard, Fancy Bear, Sednit und anderen) gegründet, einer staatlich geförderten Einheit Hacking-Gruppe Der Bericht hat direkte Verbindungen zur Hauptnachrichtendirektion des Generalstabs der Streitkräfte der Russischen Föderation (kurz GRU).
Aber anstatt eigene Malware oder irgendetwas, das von der GRU entwickelt wurde, zu verwenden, verwendete die Gruppe eine Malware namens Moobot, der bereits verwendet wurde, um Router zu unsichern. In diesem Fall infizierte es das Betriebssystem bestimmter Ubiquiti Edge-Router, die noch die standardmäßigen, öffentlich bekannten Administratorkennwörter verwendeten
Sobald es betriebsbereit ist, könnte die Gruppe das Netzwerk nutzen, um alle Arten von Informationen abzufangen, die über die Router laufen. Obwohl die Zahl der infizierten Router relativ gering war, etwa tausend, reichte sie mehr als aus, um ein wirksames Botnetz zu schaffen, das invasiv genug war, um ein direktes Eingreifen des FBI und des Justizministeriums zu rechtfertigen.
Um dem entgegenzuwirken, Das Justizministerium nutzte geschickt dieselbe Schadsoftware, um sich wieder in die Router einzuhacken, kopieren und löschen Sie alle gestohlenen Daten, entfernen Sie die schädlichen Skripte und ändern Sie die Firewalls der Router, um eine weitere Fernverwaltung derselben zu verhindern. Um einen einfachen Ausdruck zu prägen: Es hat den Hack gehackt.
Da man sich nicht immer darauf verlassen kann, dass die Behörden verhindern, dass der eigene Router für kriminelle Aktivitäten missbraucht wird, gibt es einfache Schritte, die jeder befolgen kann, der von zu Hause aus ein kleines Unternehmen oder ein Büro betreibt.
Beginnen Sie damit, den Router auf die Werkseinstellungen zurückzusetzen (wodurch alle darauf gespeicherten Daten gelöscht werden), aktualisieren Sie ihn dann auf die neueste Firmware-Version, ändern Sie anschließend alle Standardbenutzernamen und Passwörter und verwenden Sie schließlich die Firewall, um alle zu blockieren Fernverwaltungszugriff.
Es kann ziemlich schwierig sein zu sagen, ob Ihr Router mit Malware infiziert ist oder nicht, aber die oben genannten Maßnahmen werden sicherlich dazu beitragen, dies im Keim zu ersticken. Worauf wartest du?