В сети появился новый червь «psyb0t», отличительными особенностями которого являются:
это — первый ботнетовый червь, поражающий роутеры и DSL-модемы;
содержит шеллкод для многих устройств на базе mipsel;
не нацелен на ПК или серверы;
использует множество техник, включая брутфорсовый подбор username:password;
собирает пароли, передаваемые по сети;
может сканировать сеть на предмет уязвимых серверов с phpMyAdmin и MySQL.
Уязвимы Linux-устройства на базе mipsel, с открытым web-интерфейсом, telnetd или sshd в DMZ, со слабыми паролями.
кое какой вывод nmap моего модема:
Host 192.168.1.1 appears to be up … good.
Interesting ports on 192.168.1.1:
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Belkin/BT/D-Link/Gigaset broadband router ftp firmware update
|_ FTP bounce check: no banner
23/tcp open telnet Broadcom BCM96338 aDSL router telnetd
80/tcp open http Comtrend ADSL http config (micro_httpd)
|_ HTML title: 401 Unauthorized
| HTTP Auth: HTTP Service requires authentication
|_ Auth type: Basic, realm = DSL Router
MAC Address: 00:73:07:1B:44:01 (Unknown)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.13 — 2.6.24
Uptime guess: 1.186 days (since Mon Mar 23 16:36:25 2009)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Device: broadband router
Это изнутри, снаружи вроде порты все закрыты, а у вас ?
И поменяли ли вы пароль админа на своем модеме ?