Ein bisher unbekanntes Exploit-Kit greift 55 Routermodelle an und versucht die Einträge für DNS-Server zu ändern, um den Datenverkehr umzuleiten. Nach Angaben des Sicherheitsspezialisten Kafeine, der das Exploit-Kit entdeckt hat, eignet sich die Schadsoftware, um Router von Asus, Belkin, D-Link, Edimax, Linksys, Netgear, Trendnet und Zyxel anzugreifen.
Das für derartige Pharming-Angriffe genutzte Exploit-Kit kann auf einer Website platziert werden. Nach dem Besuch wird mittels verschlüsseltem JavaScript-Code zunächst geprüft, von welchem Router der Traffic kommt. Gehört das Modell des Besuchers zu einem der dem Exploit-Kit näher bekannten Router, sucht es nach dafür bekannten Schwachstellen. Sollte der Einbruchsversuch damit nicht gelingen, probiert es über häufige verwendete Passwörter sein Glück.
Gelingt es der Schadsoftware sich Zugang zum Router zu verschaffen, ändert sie die Einträge der DNS-Server. Der neue DNS-Server wird von den Angreifern kontrolliert und ermöglicht ihnen, den manipulieren Router für Phishing oder DDoS-Angriffe zu verwenden und dessen Datenverkehr umzuleiten. Welche Ziele die Kriminellen genau verfolgen, konnte Kafeine noch nicht herausfinden. Allerdings sind alleine die bekannten Möglichkeiten alarmierend.
Um sich vor derartigen Exploit-Kits zu schützen, sollten Nutzer überprüfen, ob die Firmware ihres Routers aktuell ist und diese gegebenenfalls aktualisieren. Allerdings gibt es für viele ältere Modelle keine Firmwareaktualisierungen. In jedem Fall sollten Anwender das ab Werk voreingestellte Standard-Passwort für die Verwaltung des Routers unbedingt sofort bei der Inbetriebnahme ändern. Wünschenswert wäre zudem, wenn die Routerhersteller dem Beispiel AVMs folgen und eine Option für die automatische Aktualisierung der Firmware böten .
Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
[Mit Material von Peter Marwan, ITespresso ]