Вирусы надо ловить не на десктопах и серверах (где они никому в хер не упали из-за зоопарка железа и софта), а в домашних недороутерах. Где все версии прошивок более-менее известны, железо тоже, а дыры не латаются годами.
И да, ботнеты из дылинков вполне существуют.
автор в курсе баги, но поддерживать софтинку не собирается, т.к. на багованной уже намайнил биткоинов. если хотите - форкайте, фиксите, запускайте в прод, но без суппорта и т.п.
Были проблемы у конкретных производителей, которые оставляли доступ рута наружу, причём некоторые модели имели известные пароли для этого рута (типа для удобства пользователей).
Так что на домашние роутеры нужно ставить openwrt или что-то подобное, где рут по умолчанию наружу не торчит и обновляться более-менее регулярно.
У тех, у кого вебморда написана на сишке - используются традиционно феншуйные методы битья памяти и переполнения буферов. Причём зачастую даже после «фикса» китайскими разъ2.71ботчиками, бага либо остаётся, либо вылазит в другом месте.
Плюс баги в остальном установленном софте, который тоже не обновляют годами, даже при «обновлении» версии самой фирмвари.
Не помню. История была по-моему пару-тройку лет назад (я тогда под впечатлением выкинул простенький домашний длинк и озадачился поиском более продвинутой модели) — поищи тексты про ботнет на роутерах. Массовая версия была вроде как экспериментальная, которая занималась только подбором паролей для заражения других роутеров. Потом как-то эта тема съехала в ноль.
Если я правильно помню, то наружу торчал вход по ssh. Через него и заходили, точнее заносили скрипт вируса.
Дыры — это конечно проблема. Если модель более-менее популярна, то есть шанс, что дыру опубликуют сторонние исследователи и openwrt под эту версию будет. Я так с lynksys E2000 попал, в смысле был вынужден изучить морду openwrt.
Основная беда - народ включает WPA/WPA2, но не выключает бекдор под названием WPS. На брут этой штуки у меня уходило от 8 минут до 2-х часов. На 10 точках как раз был admin:admin, кстати ;)
В наших местностях стоят точки без впса, но зато с паролями 12345678.
В последнее время настройщикам провайдера надавали по шапке, и теперь пароль «сложнее» - номер мобилы абонента. Но настроенные до давания по шапке всё равно попадаются, можно просто ходить по дворам с телефоном и долбится во все точки. В среднем к одной из 5-7 подходит. А там к вебморде уже админ, да.
Где все версии прошивок более-менее известны, железо тоже, а дыры не латаются годами
Тут еще бывает такая штука, как 0дей. Помню как вчера было - крупнейшие хостеры типа hostgator, bluehost и прочие ложились как раз-два. Покупаешь у них самый дешевый аккаунт веб хостинга - юзаешь бинарь (который еще и selinux обходил) - фул рут над всем кластером из сотен тысяч клиентов. А сколько таких есть неопубликованных? Никому неизвестно.
Ну формально как минимум один массовый ботнет был, правда на роутерах и по причине, скажем так, вредительства со стороны производителей конкретного железа. Но в любом случае существующую опасность нужно осознавать и, скажем так, мыть руки перед обедом.
Ога и дыра в программе «проверки CRC» (если мне память не изменяет были уже «стелс»-вирусы под оффтопиком) Безусловно алгоритм можно прошить в ППВМ, но даже в этом случае гарантии от ошибок не будет.