Червь MotherFucker атакует непропатченное сетевое оборудование!
В число поражаемых червём устройств входят сетевые мосты airMAX M и airMAX AC, коммутатор ToughSwitch, точка доступа airGateway и радиомодем airFiber. Все они используют основанную на Linux прошивку AirOS 5.6.2 или более поздней версии.
В прошлом году в AirOS нашли уязвимость, которая позволяла получить доступ к устройству по HTTP или HTTPS, избежав обязательной аутентификации. В июле Ubiquiti Networks выпустила обновление, которое исправляет ошибку, но уязвимые версии прошивки по-прежнему широко распространены.
Во время атаки на устройство Ubiquiti Networks червь пытается заменить файл с паролями на новый. Если трюк удаётся, то логином становится «mother», а паролем — «fucker» (вместе эти слова образуют название червя). После этого вредоносная программа сканирует сеть в поисках уязвимого оборудования и пытается перекинуться на него. Затем она сбрасывает настройки заражённого устройства и удаляет следы своего пребывания, оставляя за собой только нецензурные логин с паролем.
По оценке специалистов, особенно широкое распространение червь получил в Аргентине, Бразилии, Испании и Соединённых Штатах.