Linksys-WRT160N

Se você é proprietário de um roteador Linksys, preste atenção. No último domingo (16), pesquisadores do Internet Storm Center da SANS Institute (SANS ISC) detectaram a presença de um novo malware autorreplicante que está infectando vários modelos de roteadores do fabricante, saltando de router em router para ampliar o seu alcance.

O malware responde pelo nome The Moon, e realiza chamadas ao protocolo HNAP, através de dispositivos na rede para obter o firmware e o nome do modelo. Se este modelo está na lista de produtos vulneráveis, a praga virtual envia um exploit baseado em CGI, para obter o acesso ao router.

Até o momento, a Linksys não revelou a lista completa com todos os dispositivos potencialmente vulneráveis, mas publicou um guia que descreve como desativar o acesso de administração remota. Essa função é necessária para que o The Moon possa atacar os roteadores desprotegidos.

Outra solução seria instalar firmwares alternativas, como a DD-WRT ou a Tomato. O malware, em todo caso, inclui em seu código os nomes de vários produtos pertencentes à linha E-Series e Wireless-N, que poderiam ser atacados, mas que não há nenhuma garantia que todos estariam nessa lista, nem que todos da lista são vulneráveis.

Abaixo, os modelos envolvidos:

E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N, WRT150N

Via HotHardwarePCWorldUbergizmo