Android malware probeert routers binnen te dringen

malware-300x225

Nieuw ontdekte Android malware probeert actief routers van gebruikers te kapen door via een brute force-aanval met standaardinloggegevens te proberen in te loggen. Vervolgens past de malware de DNS-server aan, wat de mogelijkheid geeft dataverkeer van verbonden apparaten te manipuleren. De malware wordt ‘Switcher’ genoemd en zit verstopt in een tweetal Chineestalige Android apps.

Dit melden onderzoekers van Kaspersky Lab. De malware zit verstopt in een Android client voor de Chinese zoekmachine Baidu en een nagemaakte versie van een Chinese app voor het delen van informatie over WiFi-netwerken. Beide apps worden gepromoot op een website die is opgezet door de cybercriminelen.

Brute force-aanval

Aanvallers die een router willen kapen kiezen er doorgaans voor dit apparaat rechtstreeks aan te vallen. De makers van Switcher hebben echter voor een andere aanpak gekozen. Deze malware infecteert Android smartphones en tablets, waarna het via een brute force-aanval met behulp van standaard inloggegevens toegang probeert te krijgen tot de router waarmee het geïnfecteerde apparaat is verbonden.

Indien de malware weet door te dringen tot de router vervangt Switcher de DNS-server in de router automatisch voor een malafide variant. Daarnaast wordt een tweede DNS-server ingesteld die als een back-up server dient. Deze malafide DNS-servers geven de aanvallers de mogelijkheid het dataverkeer van apparaten die verbonden zijn met de besmette router om te leiden. Zo kunnen nietsvermoedende gebruikers die naar een legitieme URL proberen te surfen in werkelijkheid malafide websites voorgeschoteld krijgen met bijvoorbeeld malware, adware of andere malafide content.

DNS-instellingen controleren

Kaspersky Lab adviseert gebruikers hun DNS-instellingen te controleren en hierbij te zoeken naar de volgende drie DNS-servers:

  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59

Deze servers staan allen onder beheer van de aanvallers achter Switcher. Wie deze servers aantreft in zijn DNS-instellingen wordt geadviseerd contact op te nemen met hun Internet Service Provider of de eigenaar van het WiFi-netwerk. Daarnaast adviseert Kaspersky Lab altijd de standaard inloggegevens van de webinterface van routers te wijzigen. Deze maatregel voorkomt dat gebruikers doelwit worden van deze specifieke aanval.

Meer over
Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick introduceert de gelijknamige oplossing, een USB-stick die virussen en malware detecteert en verwijderd. Eenvoud en gebruiksgemak staat bij de USB-stick centraal. De FixMeStick draait op zijn eigen besturingssysteem en kan hierdoor ook virussen verwijderen die de master boot record aantasten. Zodra het eigen besturingssysteem is opgestar1