Ботнет атакует: червь для Linux-based роутеров

Касается абонентов WebStream. В сети появился новый червь "psyb0t"


В сети появился новый червь «psyb0t», отличительными особенностями которого являются:
это — первый ботнетовый червь, поражающий роутеры и DSL-модемы;
содержит шеллкод для многих устройств на базе mipsel;
не нацелен на ПК или серверы;
использует множество техник, включая брутфорсовый подбор username:password;
собирает пароли, передаваемые по сети;
может сканировать сеть на предмет уязвимых серверов с phpMyAdmin и MySQL.
Уязвимы Linux-устройства на базе mipsel, с открытым web-интерфейсом, telnetd или sshd в DMZ, со слабыми паролями.

кое какой вывод nmap моего модема:

Host 192.168.1.1 appears to be up … good.
Interesting ports on 192.168.1.1:
Not shown: 997 closed ports
PORT   STATE SERVICE VERSION
21/tcp open  ftp     Belkin/BT/D-Link/Gigaset broadband router ftp firmware update
|_ FTP bounce check: no banner
23/tcp open  telnet  Broadcom BCM96338 aDSL router telnetd
80/tcp open  http    Comtrend ADSL http config (micro_httpd)
|_ HTML title: 401 Unauthorized
|  HTTP Auth: HTTP Service requires authentication
|_   Auth type: Basic, realm = DSL Router
MAC Address: 00:73:07:1B:44:01 (Unknown)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.13 — 2.6.24
Uptime guess: 1.186 days (since Mon Mar 23 16:36:25 2009)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Device: broadband router

Это изнутри, снаружи вроде порты все закрыты, а у вас ?
И поменяли ли вы пароль админа на своем модеме ?

1nsk