<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><p class="introArt">Si presenta come un aggiornamento del firmware ma connette il router a una botnet.</p><p class="testataArt">[<i>ZEUS News</i> - <a href="http://www.zeusnews.com/">www.zeusnews.com</a> - 20-03-2011]</p>
<div id="bodyArt"><div class="imgArtBox2"><img id="80fb244b-d7fd-41c5-933f-b8e4224f1d8e" height="300" width="300" apple-width="yes" apple-height="yes" style="float: right; " src="cid:EE7974F7-A2E5-4285-820C-5233EFFF31D6"></div><p>Trend Micro ha segnalato la presenza di un malware, che si diffonde sotto forma di un file ELF, pensato per <b>attaccare i router D-Link</b> (ma potrebbe funzionare anche con i dispositivi di altri produttori) basati su Linux e l'access point <a href="http://www.d-link.com/products/?pid=22">DWL-900AP+</a> .
</p><p>
Il codice, battezzato da Trend Micro <a href="http://about-threats.trendmicro.com/Malware.aspx?name=ELF_TSUNAMI.R">ELF_TSUNAMI.R</a>, <b>si presenta come un aggiornamento</b> del firmware che l'utente deve installare perché possa compiere il proprio sporco lavoro.
</p><p>
A quel punto connette il router a una botnet sui server IRC e si mette in attesa di comandi da eseguire; <b>sfruttando una vulnerabilità</b> presente su certi router dà ai propri padroni il completo accesso al router. </p><div><br></div><div>Fonte: <a href="http://www.zeusnews.com/index.php3?ar=stampa&cod=14398">http://www.zeusnews.com/index.php3?ar=stampa&cod=14398</a></div></div></body></html>