Trojan po przedostaniu się na komputer z systemem Windows nawiązuje połączenie ze zdalnym serwerem i oczekuje na odpowiednie polecenia. W odpowiedzi otrzymuje zakres adresów IP do skanowania. Wśród możliwości szkodnika wymienia się również wyszukiwanie haseł do następujących modeli routerów Wi-Fi: D-Link DSL-2520U, DSL-2600U, TP-Link TD-W8901G, TD-W8901G 3.0, TD- W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G, ZTE ZXV10 W300, ZXDSL 831CII.
Łamanie hasła odbywa się metodą bute force. Trojan posiada słownik haseł, które testuje na wykrytym routerze. W przypadku udanego uwierzytelnienia, złośliwe oprogramowanie podmienia ustawienia serwerów DNS. W efekcie tego użytkownik podczas przeglądania internetu może być przekierowany na podejrzaną stronę, z której pobrany zostanie kolejny wirus.
Jak się zabezpieczyć? Należy pamiętać o ciągle aktualnym oprogramowaniu antywirusowym. Warto również zadbać, aby nasz router nie korzystał z ustawień domyślnych, a hasło było odpowiednio złożone, co utrudni jego rozszyfrowanie metodą słownikową.
Źródło: Doctor Web