Chuck Norris megváltoztatja az életed!

2010. február 25. 12:20 - Csizmazia Darab István [Rambo]

Nem kell megijedni, nem ránt azonnal a Total Gym edzőpadjára mindenkit. De az eset édes-bús emlékeket ébreszt, és a jelszó kezelési módszereinket sem árt immár sokadjára felülvizsgálni miatta.

Idősebbek és a katonaviseltek biztosan emlékeznek arra az SQL Slammer nevű kártevőre, amelyik a korábbi szokásos, mackós tempójú fertőzésekkel szemben egyszerre csak villámgyors terjedéssel jelentkezett. Az okok között persze már akkor is ott szerepelt az elhanyagolt, biztonsági frissítésekkel el nem látott vállalati környezet, de volt még egy fontos momentum, ami érdekessé tette ezt a világméretű fertőzést. A kártevő nem fertőzte meg a gépet, legalábbis nem a szó hagyományos értelmében, nem fűzte magát hozzá állományokhoz, nem volt megtalálható a merevlemezen, hanem csak és kizárólag a memóriában futva volt jelen. A szervert ki-bekapcsolva (hehe) könnyen el lehetett távolítani, de persze alapos tervszerű mentesítés, frissítés nélkül a fertőzött hálózati megosztásokon minduntalan visszatért. Ez az emlék idéződött fel, miután most 2010 elején kutatók észlelték a csak routereken és DSL hálózati eszközökön (modem) terjedő fertőzést.

Mit lehet tenni, hogy megelőzzük a bajt? A dolog gyökere a szofisztikált jelszó választásban rejlik. Ez legyen erős, egyedi, és semmiképpen se a gyári alapértelmezett. Aki esetleg eddig nem tett még látogatást az alapértelmezett jelszavakat tálcán kínáló weboldalon, most elgondolkodhat kicsit a dolgokon. A megelőzés tehát a használatba vételkor azonnal alkalmazott jelszó csere saját erős jelszóra, a beállítások közt pedig tiltsuk le a távoli elérés lehetőségét. Ha jelent meg új firmware (nem biztos), akkor frissitsük is az eszközt.

Ha viszont a jelszó az alapértelmezetten állt, vagy szótár alapon könnyen kitalálható volt, akkor az eszköz beállításait, különös tekintettel a DNS szerverekre, a féreg átkonfigurálja. Miért jó ez neki? Ez a kulcs ahhoz, hogy a levelezést elhappolja, banki, közösségi és egyéb jelszó adatokat szerezhessen meg, a netes forgalmat eltérítse, de emellett folyamatosan keres mindig további fertőzhető eszközt is a hálózatban. Vagyis megéri a bűnözőknek. Szakértők mindazonáltal jelenleg csak kis méretű fertőzésről beszélnek, tehát szó sincs róla, hogy a fél világ már elesett volna, de a veszély ennek ellenére valós, odafigyelni érdemes. Például az is érdekes részlet, hogy a kód a D-Link routerek egy ismert biztonsági hibáját is megkísérli kihasználni.

Mégis, mit lehet tenni, ha már Chuck Norris odabent van, és csörgeti a nunchaku láncait? Először is kapcsoljuk ki, és indítsuk újra routert, modemet. Ugye mivel csak a memóriában létezik a féreg, ettől eltűnik, de rögtön ezután érdemes megnézni, hogy van-e új firmware, és ha van, haladéktalanul frissíteni. Ezek után - mivel a beállításaink mérgezettek lehetnek - egy teljes reset, és a konfig beállítások alaphelyzetbe hozása szükséges, valamint a már emlegetett jelszó csere. A netes beállításainkat ismét el kell végezni és érdemes minden, a hálózatban működő számítógépen ezek után egy alapos vírusvizsgálatot is elvégezni, hátha előzékenyen besegített ezt-azt a fertőzés. Továbbra se hagyjuk magunkat átverni, becsapni, és routerünket Chuck Norris által orvul lekaratélyozni!

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr911788918

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.