Исследователи из компании ESET опубликовали (http://www.welivesecurity.com/2015/05/26/moose-router-worm/) результаты анализа (PDF (http://www.welivesecurity.com/wp-content/uploads/2015/05/Dis...)) нового вредоносного ПО Moose, поражающего различные типы портативных сетевых устройств на базе Linux, от DSL-модемов и домашних маршрутизаторов до систем видеонаблюдения и медицинских устройств, имеющих выход в интернет. Наибольшее распространение червь получил на устройствах Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone. Основным методом проникновения червя является подбор типовых паролей.Из взломанных устройств формируется сеть, выполняющая мошеннические действия в социальных сетях через манипуляцию фиктивными аккаутами. Владельцы данной сети пытаются заработать через продажу лайков, фиктивных подписчиков и накручивании посещаемости в социальных сетях Twitter, Instagram, Vine, Youtube, Facebook и Google+. Для поднятия веса участвующих в накрутке фиктивных аккаунтов червь пытается использовать и реальные аккаунты пользователей, получая контроль над ними благодаря перехвату незашифрованных браузерных Cookie и подмены настроек DNS с перенаправлением пользователя на подставные сайты.
Червь также занимается сканированием сетей на предмет наличия слабозащищённых устройств и атаки на них. В результате сканирования, которое проводится для подсети текущего ISP, интранет адресов и случайно сгенерированной сети, выявляются устройства с открытым портом telnet и выполняется попытка подбора часто используемых параметров входа. В случае успеха, червь запускает свою копию на устройстве и начинает анализировать транзитный трафик, сканировать другие сети и запускает специальный прокси для отправки запросов к социальным сетям. Для предотвращения двойного заражения, червь вешает на сетевой порт 10073 специальный обработчик. Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.
<center><a href="http://www.welivesecurity.com/wp-content/uploads/2015/05/moo... src="http://www.opennet.me/opennews/pics_base/0_1432668859.jpeg&q... style="border-style: solid; border-color: #606060; border-width: 1px;max-width:100%;" title="" border=0></a></center>URL: http://arstechnica.com/security/2015/05/the-moose-is-loose-l.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42309
>Основным методом проникновения червя является подбор типовых паролей.
>Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.студенческая поделка
Может быть, но это были благородные студенты:"... Moose не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство."
Не продётся тратится на антивирусы :-)
Скорее, студенты не придумали как все-таки записать себя на readonly squashfs, который запись чисто технически не предусматривает :)
Нет. Ты не знаешь специфики, говорю тебе как владелец подобного ботнета. Этого бота кстати давно видел, гонял в вируталке даже немного.
В обещем суть в том, что на роутерах файловая система readonly и запакована в squashfs, зачастую с кастомным форматом от пропиерасов, который не всегда то распаковывается без патчей распаковщика, а собрать его обратно еще сложней.
Чтоб добавить туда что-то нужно соответсвенно слить дамп фс, распаковать, засунуть файл, запаковать обратно и собрать прошивку, которая еще может всякие контрольные суммы иметь и хз какой формат. А роутеров много разных, оно просто не выгодно тратить кучу времени под каждую модель когда можно тупо перезаражать его снова и снова.
Я как-то пробовал этим заняться, брикнул нескольким людям роутеры за что до сих пор грызет совесть, решил больше не пытаться. Под какую-то конкретную модель в принципе сделать можно, но это надо купить себе этот роутер и долго мучиться реверсом, а смысл?
> ... говорю тебе как владелец подобного ботнета ..."- Кто это говорит? - взревел Варенуха, - прекратите, гражданин, эти штучки! Вас сейчас же обнаружат! Ваш номер?"(С)
> Нет. Ты не знаешь специфики, говорю тебе как владелец подобного ботнета.Оставайтесь на месте.
Совесть у него нашлась. Улыбнуло.
И что тебя улыбает? Представь себе, создатели ботнетов и вирусов/троянов тоже люди, со своими моральными принципами, которые иногда получше будут, чем у большинства людей. И далеко не все из них стремятся у зараженного хомячка стянуть последнюю копейку локнув ему венду и слив данные кредитки.
У авторов сабжа совесть кстати тоже есть, иначе воровали бы данные банков и платежек, но нет, они соцсеточки крутят, нормальный бизнес и хомячкам не мешает.
а теперь немножко поправим неуважаемого «владельца ботнета». если начать хаметь и «воровать данные банков и платёжек», то деятелями займутся уже не блоггеры и аверы, а СБ банков. потому что откатывать клиентские транзакции и возвращать деньги банки ооооочень не любят. транзакция‐то откачена, но деньги‐то у банка спёрли.вот поэтому у «владельцев ботнета» очко жим‐жим — и они питаются только теми объедками, которые не сторожат серьёзные парни. а задно вещают при случае о своей «высокоморальности», в виде «мог бы убить, изнасиловать и съесть, а всего‐то шапку дёрнул». не мог, потому что страшно.
тора‐гой. ты со своей «моральностью» немного не на тот ресурс пришёл. тут, конечно, тоже домохозяек есть, но кроме них ещё и технари встречаются. иди лучше туда, где одни домохозяйки, там лапшу развешивай.
p.s. ну, и насчёт «грызёт совесть за окирпичивание». конечно, не совесть, а жадность: своими руками халявную ботнетовую ноду угробил.
>> иди лучше туда, где одни домохозяйкиПрогонять единственный источник информации с "той" стороны - несколько опрометчиво. Особенно, когда взамен уважаемый arisu никакой подобной информации предоставить не может.
Мне подобные люди напоминают вандалов в Википедии, которые приходят и стирают содержимое статьи. Пользы от таких людей ноль, один вред и ухудшение информации.
и ты бы шёл тоже, раз для тебя этот бред — «информация».
Подбор паролей универсален, не требует обновления, т.е. КПД у такого кода очень высок. А эксплоиты могут добавить в следующей версии. Опять же, сохранить себя в системе червь мог прописавшись в автозагрузку.
Видимо, кол-во устройств с записываемой FS по мнению авторов слишком мало (в основном NASы, TV-приставки), либо сие есть часть "маскировки".
Но червь ведь вообще не про это: 90% кода это грамотно реализованная полезная нагрузка - именно по ней стоит оценивать профессионализм.
Это же вежливый лось :j
>>Основным методом проникновения червя является подбор типовых паролей.
>>Mooseь не сохраняет себя в системе и для его удаления достаточно перезагрузить устройство.
> студенческая поделкаШифровальщики так же начинали...
"Я тебе как владелец подобного ботнета скажу", да? :)
> Шифровальщики так же начинали...так же продолжили, так же и закончили. потому что на дурака не нужен нож, и сложные технологии тоже.
"Основным методом проникновения червя является подбор типовых паролей."
... все, дальше можно не читать..
> ... все, дальше можно не читать..Ну так добрые люди вывешивают в WAN управляющие морды и ssh/telnet, а 95% населения - ...
Вот так этим пользуются те кто посообразительнее, делая себе денег изниоткуда.
Можно и не читать, только сути не меняет.
Таких устройств масса. В некоторых виноват пользователь, что не прочитал инструкцию и не сменил пароли. В большинстве же виноват производитель, что вынес что-то прям наружу, да ещё не указав это в инструкции. А с развитием всяких этих интернет вещей ситуация будет всё хуже.
А так же эти устройства могут DDOSить твой сайт и много чего другого не хорошего, что уже будет тебя касаться.
Телнет уже пора по дефолту отключать. Как они вообще загружают софт через него? Дают команду на скачку и запуск?
> Телнет уже пора по дефолту отключать. Как они вообще загружают софт через
> него? Дают команду на скачку и запуск?Пдфку по ссылке почитай как загружают
Самый простой способ
echo -n -e "\x00\xFF......" >> file
Каждому, у кого будет обнаружен сабж - десять плетей и конфискация заражённого оборудования. Получит обратно, когда сдаст экзамен по IT-безопасности и сам очистит свой модем в присутствии комиссии.
Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan морду? Экзамен должны сдавать производители (в частности китай-линк), которые wan не блокируют для морды.
Сам порой, долгими зимними вечерами, когда скучно, нмапом смотрю на броадкаст своего сегмента у провайдера и выбираю через вебки админадминов какой вай-фай ближе ко мне, ну там чтобы для резерва использовать например.
> Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan
> морду?зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой по автомобилю — и на дороги!
я, кстати, эту идею одобряю: естественный отбор рулит.
Не путайте умение "водить" и умение "менять колпачки с клапанами".
> Не путайте умение "водить" и умение "менять колпачки с клапанами".Домохозяйка, не умеющая элементарную настройку своего роутера, подобна водителю, который сел, нажал кнопку (повернуть ключ - это уже слишком сложно) и ждёт, что машина сама отвезёт его куда надо.
Кстати, ожидаем массовых хайджеков беспилотных автомобилей.
> Домохозяйка, не умеющая элементарную настройку своего роутера, подобна водителю, который
> сел, нажал кнопку (повернуть ключ - это уже слишком сложно) и
> ждёт, что машина сама отвезёт его куда надо.Ну, вроде бы производители машин пока еще не обещают покупателям, что "наша машина сама вас доставит из пункта А в пункт Б". В отличии от -- "Просто подключить -- и все работает!"
Т.е. по такой аналогии: не умеешь водить -- не вызывай такси! И вообще, не пользуйся общественным транспортом, ибо каждый пассажир транспортного средства должен в случае необходимости суметь заменить водителя!
Не совсем верная аналогия, имхо. Поездка в такси или на общественном транспорте скорее соответствует использованию Wi-Fi в кафе, ТРЦ и т.п. Там от пользователя не требуют быть в состоянии подменить местного админа. Но свой ноутбук или планшет в этой ситуации опять-таки надо содержать в чистоте и порядке.
> Не совсем верная аналогия, имхо.Ну, аналогии -- они такие ;)
Хотя, уместнее было бы сравнение с тех. обслуживанием транспортного средства:
или вы (считаете, что) разбираетесь/имеете соотв. квалификацию -- или же обращаетесь к специалисту.
Причем, всем понятно, что без своевременного, грамотного обслуживания, даже самый непритязательный железный конь, в лучшем случае, просто никуда не поедет -- а то и "отбросит колеса".
ИЧСХ, производители автомобилей обычно не забивают на поддержку/зап.части и т.д. и не пытаются впарить свой продукт под видом "само ездит и бензин на пропитание добывает, никакого ухода не надо, только иногда прикармливайте смазочкой качественной".
А ведь с роутерами именно так -- и не обязательно виноват только (забивающий на поддержку и обновления) производитель. Провайдеры и вся цепочка "впаривателей" тоже "не без греха".
Или пускай честно объясняют пользователю, что "не все так просто".
Или же предоставляют поддержку "от-и-до" и несут ответственность.
Но не, как уже объясняли анонимные аналитеки опеннета: "Невыгодно, маржа упадет!!".
Хотя да, тут я согласен -- без основательного пинка со стороны законодателя эти гордые птице-ежики наверняка не полетят.
Так если бы только сам биологический мусор погибал...
Ну скажи мне, откуда они вообще узнают, что в роутере надо разбираться? А вот тех, кто им этот роутер настраивал (вероятно, за деньги) - тм надо бить по голове - только как определишь...
> Ну скажи мне, откуда они вообще узнают, что в роутере надо разбираться?действительно. я как вспомню страшные испытания, которые мне пришлось пройти, чтобы получить эти знания… выжить неделю в джунглях, без инструментов и одежды. голыми руками победить тигра. пережить укус ядовитой змеи. ох, сколько всего было… действительно, домохозяйка так не сможет.
хотя постой… постой… ведь можно же зайти в гугль и минимально разобраться с тем, чем собираешься пользоваться! хотя я понимаю, лучше джунгли и тигры, ведь поработать мозгами — это мучение в миллиард раз злее.
>> Зачем многодетной матери или юной школьнице знать ИТ безопасность и прятать wan
>> морду?
> зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой
> по автомобилю — и на дороги!ЧСХ, так и происходит.
>зачем многодетной матери или юной школьнице знать правила и учиться водить? каждой по автомобилю — и на дороги!
>я, кстати, эту идею одобряю: естественный отбор рулит.А потом такая курица без прав собьет твою жену и ребенка, переходящими зебру на зеленый свет - естественный отбор, х*ле.
не переживай, не собьёт. ты за своих беспокойся, что ж ты всё за чужих‐то?
Неверный путь, выше пост смотри, надо роскомнадзору дать полномочия изымать из продажи оборудование которое не отвечает условию "безопасно с настройками по умолчанию".И в законе о правах потребителей добавить пункт дающий право возвращать технически сложное устройство на протяжении всего срока службы если оно попало в список "не безопасно с настройками по умолчанию" с возвратом всей сумы и без всяких экспертиз и оговорок!
Списки и критерии "не безопасно с настройками по умолчанию" дать право формировать спец комисии при роскомнадзоре.
Безопасность с точки зрения государства и крупных компаний - это наличие пачки красивых бумажек, в которых написано, что все безопасно. Даже если у них telnet без авторизации светит в WAN, heartbleed и еще over 9000 дыр разного калибра.
Это уже проблема госбезопасности. И надо менять нормативные акты так чтобы наличие соотведствующей бумажки, сертификата, соотведствовало РЕАЛЬНОЙ ИТ безопасности.
Совсем рехнулись? Что один, что другой.
Требовать от производителя соблюдать правило "Безопасно с настройками по умолчанию" единственный путь!
> Требовать от производителяНаращивать полномочия одного органа нет.
быстрофикс: Наращивать полномочия одного органа не правильно.
А зачем плодить бюрократов? Есть роскомнадзор, он обязан защищать права потребителей, причём любых товаров! От некачественной сметанки и до "небезопасно настроенного по умолчанию" роутера.
Расширение функций одного органа как раз повлечет увеличение штата соответствующими специалистами необходимого уровня, которые будут контролировать, иначе как проверить, что роутер по умолчанию настроен небезопасно.И что такое "небезопасно настроенного по умолчанию" какие стандарты должны быть обязательны к применению?
А если мне нужен будет роутер без встроенного фаервола или защиты его нельзя будет купить?
> Расширение функций одного органа как раз повлечет увеличение штата соответствующими специалистами
> необходимого уровня, которые будут контролировать, иначе как проверить, что роутер по
> умолчанию настроен небезопасно.да
> И что такое "небезопасно настроенного по умолчанию" какие стандарты должны быть обязательны
> к применению?согласно текущих нормативных актов и критериев разработаных самим роскомнадзором.
> А если мне нужен будет роутер без встроенного фаервола или защиты его
> нельзя будет купить?По умалчанию, настройки должны быть безопасны, фаерволы включены.
Ты можешь отключать их, менять прошивку, голым задом в инет выставлять... Но многодетная мама и школьница будут пользоватся "безопасными настройками по умолчанию"!
> По умалчанию, настройки должны быть безопасны, фаерволы включены.Давайте, выкинем с рынка целый класс устройств.
> Ты можешь отключать их, менять прошивку, голым задом в инет выставлять... Но многодетная мама и школьница будут пользоватся "безопасными настройками по умолчанию"!
А еще те же принципы к ПО. В виндус нашли дырку, которая есть в поставке по-умолчанию, запретить. В линукс нашли дырку, в поставке по-умолчанию, запретить. Нашли у индиразработчика в ПО дырку, в поставке по-умолчанию, в тюрьму его. И т.д.
>> По умалчанию, настройки должны быть безопасны, фаерволы включены.
> Давайте, выкинем с рынка целый класс устройств.А как по другому производителей попросить не вешать на WAN интерфейсе telnet/web с учёткой admin/admin ?
> А еще те же принципы к ПО. В виндус нашли дырку, которая есть в поставке по-умолчанию, запретить. В линукс нашли дырку, в поставке по-умолчанию, запретить. Нашли у индиразработчика в ПО дырку, в поставке по-умолчанию, в тюрьму его. И т.д.
на счёт "запретить виндовс" мне ваша мысль понравилась..
На счёт остального ПО, как и прошивок, надо ЗАСТАВЛЯТЬ исправлять ошибки! В плоть до запрета продаж и разрешения пользователям здавать устройства в магазин с возвратом денег.
"Интересно, что попытка добиться исправления проблемы предпринималась с февраля, но прямое общение с производителями затянулось и не привело к каким-то результатам, несмотря на предоставление рабочего эксплоита. Проблема была признана и работа над исправлением активировалась только после привлечения в качестве посредника организации CERT/CC."
http://www.opennet.me/opennews/art.shtml?num=42271Вот как по другому заставить производителей профиксить дыры в безопасности? Роскомнадзор с соотведствующими полномочиями сможет "прижимать", рынок РФ производители терять не захотят и начнут выпускать обновления...
> "Интересно, что попытка добиться исправления проблемы предпринималась с февраля, но прямое
> общение с производителями затянулось и не привело к каким-то результатам, несмотря
> на предоставление рабочего эксплоита. Проблема была признана и работа над исправлением
> активировалась только после привлечения в качестве посредника организации CERT/CC."
> http://www.opennet.me/opennews/art.shtml?num=42271
> Вот как по другому заставить производителей профиксить дыры в безопасности? Роскомнадзор ..."The first organization of its kind, the CERT/CC was created in Pittsburgh in November 1988 at DARPA's direction in response to the Morris worm incident."
> На счёт остального ПО, как и прошивок, надо ЗАСТАВЛЯТЬ исправлять ошибки!Да? Насчет инди-ПО или опенсорс тоже ЗАСТАВЛЯТЬ? А не захочет(-ят), что с ним(и) делать в тюрьму, расстрелять? А ПО запретить?
>> На счёт остального ПО, как и прошивок, надо ЗАСТАВЛЯТЬ исправлять ошибки!
> Да? Насчет инди-ПО или опенсорс тоже ЗАСТАВЛЯТЬ? А не захочет(-ят), что с
> ним(и) делать в тюрьму, расстрелять? А ПО запретить?нет никакого смысла с ним разговаривать: он из слов понимает только плётку, и исступлённо её требует уже который камент.
Баги все делают... всем людям свойственно ошибатся, така наша природа.1. если человек исправляет ошибку, а в свободном ПО именно так дела в подавляющем большинстве случаев и обстоят, то естественно никакого наказания и быть не может.
2. если производитель (скорее всего умышленно) распространяет оборудование которое нарушает информационную безопасность пользователей, то на него стоит както повлеять...
3. как раз я против плётки и её применения к пользователям "небезопасных по умолчанию" устройств.
> 1. если человек исправляет ошибку, а в свободном ПО именно так дела в подавляющем большинстве случаев и обстоят, то естественно никакого наказания и быть не может.Как раз вопрос если отказывается или не может, или человек гражданин не под Российской Юрисдикцией, или его уже нет на свете, то тогда какое наказание? Запрет распространения ПО?
> 2. если производитель (скорее всего умышленно) распространяет оборудование которое нарушает информационную безопасность пользователей, то на него стоит както повлеять...Умысел еще надо доказать. Для распространения вредоносного ПО или оборудования уже есть соответствующие статьи.
Под "оборудование" что подпадает? Ethernet? Модемы? Коммутаторы? По умолчанию они тоже не особо обеспечивают информационную безопасность пользователя в интернете.
> 3. как раз я против плётки и её применения к пользователям "небезопасных по умолчанию" устройств.
> По умалчаниюпо умолчанию недоученых школьников типа тебя нельзя выпускать в интернеты. а выпускают. вот этим сначала займись, Великий Реформатор. или доучись, или уж сделай так, чтобы недоучки не шумели.
у грамаранации кончились технические аргументы?
для получения технических аргументов оппоненту надо сначала перестать быть полудурком и начать говорить умные вещи.
Больше власти роскомнадзору, ведь я не знаю, что мне нужно знать!
Как ещё защетить масовых радовых потребителей от небезопасных товаров?
>Как ещё защетить масовых радовых потребителей от небезопасных товаров?А от небезопасного ПО? Запретить распространять?
> Как ещё защетить масовых радовых потребителей от небезопасных товаров?расстрелять. потребителей, натурально. всё равно эти потребители ведут растительное существование, и единственное, к чему они прилагают усилия — избегание использования мозга для разумного мышления.
> Списки и критерии "не безопасно с настройками по умолчанию" дать право формировать
> спец комисии при роскомнадзоре.Первым номером в список внести винду.
Поддерживаю!
Но на этом много денег Роском. не напилит, а головняков много, поэтому не пройдёт...
Даже нужно жёстче. Почему для вождения автомобиля требуется обучение в автошколе и сдача экзамена? Или, скажем, охотничье оружие не продадут без соотвествующего удостоверения. Видимо, и в отношении подключения к интернет нужно что-то подобное. Прошёл обучение, сдал экзамены, по ИБ в т.ч., получил корочку. Без этой корочки провайдер тебя не подключит.
зачем — подключит. но исключительно через провайдерский проксь, никакого CONNECT на нём, и официальное разрешение этому проксю модифицировать проходящие данные как он захочет.а если нужен нормальный доступ — вэлкам включать мозг.
Между прочим, большинство червей, не закрывающих дыры на жертве, элементарно угоняются методом зеркала.. я даже не уверен, что с точки зрения права это будет нарушением. А уж сколько сил сэкономит...
Эта штука закрывает после себя телнет порт до следующего ребута.
Что ж, остается ждать ребута, в надежде что IP не изменится / будет в той же подсети.
C C&C конкурировать вряд ли придется.. думаю, даже такой алгоритм позволит откусить значительную часть червя.
К счастью, многие черви не закрывают порт, через который лезут - будь то 23, 3389 или 49152.
желтый заголовок. подбор паролей - весьма кросплатформенный метод
С чего бы это жёлтый? Метод то кросплатформенный, но как я понимаю данный экземпляр может работать только для линукс осей.
В продаже много роутеров с Вендой?
Нет. К чему этот бестолковый вопрос - непонятно.
Вообще-то новость не о подборе паролей, а о черве moose для linux
Социальный троян!
Facebook не дремлет, уже вирусы пишут :)
Выявлена ещё одна группа рукожопов с паролями admin? password итд
хороший вирус, дякую
Основным методом проникновения червя является подбор типовых паролей. Дальше можно не читать.
admin/admin как всегда
Я поражаюсь производителям. Када нужно выдоить деньги, они извращаются как могут, как в случаях со всякими лицензионными ключами. А там где денег не предвидится можно не заморачиваться. Придумывать индивидуальный пароль для каждого роутера затратно.
Если уйти от практики авторизации с помощью логина и пароля, а использовать методы, основанные на криптографии с публичным ключом, то многих проблем удалось бы избежать. Самая главная причина этого перехода - простые, легко подбираемые пароли, которые пользователи не желают менять на более сложные и трудно запоминаемые. Также хромает оценка реального риска использования слабых паролей и простых методов аутентификации.
где то я это уже видел ))
> где то я это уже видел ))Наверное, это было там где ключи из putty.exe таки спи...ли и таки взломали машины проекта freebsd :)
Ты посмотри ка распространяются РЕАЛЬНЫЕ вири на сетевых девайсах!Через инфицирование виндового компа, с которого это устройство настраивают...
Уже много лет ботнеты постепенно перекочовывают с винды в сетевые устройства, там им комфортнее, антивирусники не гоняют, винду не переставляют, диски не форматируют..
Ну придумает кто сложный пароль, создаст ключ... и всё это на инфицированом трояном с кейлогером компе. Винду то проще заразить. И РОУТЕР УЖЕ НЕ ЗАЩИТИТ ПАРОЛЬ И КЛЮЧ...
Называется "молоток".
Применяешь его на любом устройстве под любой ОС, и оно начинает работать примерно так же, как любое устройство под управлением Windows.
>смартфон на базе Android превращается в ноутбук под управлением Windows"."Эксперты считают, что подобные «скрещивания» свидетельствуют о кризисе на рынке и поиске нового прорыва."
Чего, болезный, продажи винды совсем ой? Ну, заклинай, заклинай. :/
> Вот это я понимаю, прогресс.
>а использовать методы, основанные на криптографии с публичным ключомАга, это уж точно под силу многодетным матерям и юным школьницам.
Опять надо дать права, чтоб она изнасиловала мой комп?
Сначала прочитал "пожирающий сетевые устройства".
Разочарование.
Надо "прожигающий (выжигающий) нерадиво настроенные сетевые устройства".
Нормально написанных червей https://xakep.ru/2010/08/24/53057/ не находят!А этот, "Основным методом проникновения червя является подбор типовых паролей." написан даунами, по этому и обнаружили.
http://www.opennet.me/opennews/art.shtml?num=42220
в Linux нет вирусов, вы че долдоны фигню разводите тут
> в Linux нет вирусов,Это, ещё со времён Морриса, червь.
> вы че долдоны фигню разводите тут
это не вирус, это штатная самообновляющаяся часть прошивки роутера, устанавливаемая каждому, кто светит в интернет телнетом с admin:admin
"Основным методом проникновения червя является подбор типовых паролей."
-Знаешь где у тебя ошибка?
-Где?
-В ДНК!!!