Meerdere routers van Linksys zijn het slachtoffer van een worm. De worm verspreidt zich waarschijnlijk via een gat in de routersoftware. Het is nog onduidelijk welk doel de malware precies voor ogen heeft.
Onderzoeker Johannes Ullrich van het Internet Storm Center onderzocht de worm, waarvan het bestaan woensdag aan het licht kwam toen een Amerikaanse internetprovider merkte dat routers van klanten waren gehackt. De kwaadaardige software richt zich onder meer op de E2500, E1000 en de E1200.
De E1200 zou met de laatste firmware niet meer kwetsbaar moeten zijn, maar de E1000 is dat wel. Het is onduidelijk of de E2500 met de nieuwste firmware vatbaar is. Een Poolse beveiligingsonderzoeker schrijft op zijn site dat ook andere modellen, waaronder de E1500 en de E4200, door de worm kunnen worden geïnfecteerd.
Wat de malware precies doet is onduidelijk, behalve dat hij zich automatisch verspreid naar andere Linksys-routers. Dat ontdekte Ullrich toen hij een honeypot installeerde: een apparaat met kwetsbare software die is bedoeld om aanvallers aan te trekken. De honeypot van Ullrich werd daadwerkelijk geïnfecteerd, waarna hij de malware kon onderscheppen en ontleden.
Eenmaal geïnstalleerd zoekt de worm binnen bepaalde netblocks naar kwetsbare routers, zo ontdekte Ullrich. De scans richten zich op de poorten 80 en 8080, waarna naar kwetsbare routers een post-request wordt gestuurd die de aanvaller zijn eigen code laat uitvoeren. Het is onduidelijk hoe dat lukt; volgens de Amerikaanse provider die de worm ontdekte, komt dat niet door het gebruik van zwakke wachtwoorden.
Na infectie wordt een tweede bestand gedownload, dat waarschijnlijk aanvullende code bevat. Daarnaast lijkt de worm verbinding te maken met een command-and-control-server: de tweede binary bevat namelijk een aantal hostnames.