TOUTES les marques de routeurs sont visé par ce worm
Je répète que ce que tu dis n'a aucun sens et que c'est surtout
absolument faux et cela
concerne seulement la matériel de la marque Ubiquiti.
Et non pas TOUTES les marques de router comme tu affirmes dans ton premier message
ca date pas de un an
Las brèches exploitées sont vieilles d'un an (
Insecure default configuration ) et je parle bien de la publication de la brèche.
Pas du virus qui comme tu le sais (ou probablement pas) sommeille 18 heures avant d'entrer en action et a été lancé dans la nature le vendredi 13 (et oui!),
Et ce n'est pas que our airOS
Tu ne sais pas qu'elle est la différence entre un firmware et un hardware ?

AirOs c'est le nom générique de leur système d'exploitation, pas un produit, c'est le firmware que tu trouves dans les produits wifi ubiquiti.




Le seul materiel affecté qui n'utilise pas AirOS se sont les switches, parcequ'un switch, c'est pas par les air.

Si tu a un switch ubiquiti il faut aussi que tu fasses attention.

Et de plus , la publication des nouveau firmware rapport a cette menace date du 16 Mai 2016 donc je crois vraiment que tu confond avec une autre de l'an passé !
Pas de confusion possible vu que l'attaque a été lancée le vendredi 13
This script is used to remove the virus to ubiquiti radios discovered on 05/13/2016 more information at: http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940
UBIQUITI OFFICIAL TOOL >>> http://community.ubnt.com/t5/airMAX-General-Discussion/Malware-Removal-Tool-05-15-2016/m-p/1564953#U1564953
I want to make my special thanks to Alexandre Jeronimo Correa - Onda Internet and PVi1 (Git user) by collaboration with improvements in code and some users who alerted me little mistakes.
Beware, this will change the HTTP port is 81
The exploit uses USER: mother and PASSWORD: fucker recommend trying to use this username and password before your own password, in our tests it is working. The mother user is removed during disinfection.
(du pur humour

: virus lancé le vendredi 13 et le malware s'appelle "mother fucker" (mf) et ce sont les identifiants qu'il habilite)
https://github.com/diegocanton/remove_ubnt_mf/L'attaque s'est fait sentir ce week-end (le virus hiberne et est entré en action le samedi 14) et on en a parlé un peu partout avant que tu reçoive le mail
Tu as été informé après que la nouvelle se soit répandue dans les communautés d'utilisateur de matériel ubiquiti et après que le premier script pour effacer le virus ait été mis en ligne dans cette branche
github Je ne suis pas l'info au Québec, mais en Espagne on en parle depuis plusieurs jours:
Ataque masivo a equipos Ubiquiti Publicada en 15 mayo, 2016 de overdrv Publicado en: Seguridad, Ubiquiti, WISP 2 Comentarios
Un equipo formado por Pedro Gracia (Impulzia), Franscisco Hidalgo (IB-Red) y Víctor De La Nuez (WiFi Canarias) hemos modificado el script creado por diegocanton (https://github.com/diegocanton/remove_ubnt_mf/) y creado una versión paralelizada capaz de escanear una red /24 en unos pocos segundos.
Nuestra recomendación:
· Ejecutar el script para detectar la presencia del virus. Limpiar si procede.
· Inmediatamente tras la desinfección, actualizar a la última versión (en este momento es la 5.6.4).
· Cambiar los puertos de gestión por defecto.
· Impedir el acceso a estos puertos desde internet.
Evidentemente hay margen para mejora del script pero, para este momento de urgencia, creemos que a muchos les puede salvar la vida.
Este script viene sin garantía de ningún tipo, no somos responsable del mal uso de este ni se ofrece soporte alguno.
También podéis borrar a mano el virus de esta forma:
cd /etc/persistent/
rm mf.tar
rm rc.poststart
rm -R .mf
cfgmtd -p /etc/persistent/ -w
reboot
¡IMPORTANTE ACTUALIZAR TRAS LA LIMPIEZA!
DESCARGA v1.0
ACTUALIZACIÓN 15 May @ 19:38
Mi buen amigo Juan Miguel Gallardo de Codisa Ingenieros, me pasa una modificación que de una sola pasada es capaz de detectar y limpiar.
DESCARGA
ACTUALIZACIÓN 15 May 20:21
Nuevo firmware oficial 5.6.5 de Ubiquiti con los siguientes cambios:
– New: Disable custom scripts usage
– New: Enable syslog by default
– Fix: Security updates (malware scripts check and removal)
http://www.ubnt.com/downloads/XN-fw-internal/v5.6.5/XW.v5.6.5.29033.160515.2108.bin
http://www.ubnt.com/downloads/XN-fw-internal/v5.6.5/XM.v5.6.5.29033.160515.2119.bin
http://www.ubnt.com/downloads/XN-fw-internal/v5.6.5/TI.v5.6.5.29033.160515.2058.bin
Para usuarios que necesiten la versión que corrige el problema de acople con Verizon en placas XM:
http://www.ubnt.com/downloads/XN-fw-internal/v5.6.5/XM.v5.6.5-cpu400.29033.160515.2119.bin
met tes lunettes et regarde l'image
T'es mignon mais mets les tiennes et lit ce qui est écrit au lieu de regarder des images...

There have been several reports of infected airOS M devices over the last week. From the samples we have seen, there are 2-3 different variations. We have confirmed at least two of these variations are using a known exploit that was reported and fixed last year.
Brèches vieilles d'un an qui touchent le firmware airOS (ce qui signifie que plusieurs produits sont affectes)
Mon but n'est vraiment pas de discuter avec toi pare qu'il n'y a pas moyen d'avoir un échange constructif avec quelqu'un qui - j'ai du mal à comprendre mais chacun et comme il est - se refuse à admettre qu'il peut avoir affirmé des choses erronées.
Ça arrive à tout le monde, mais bon, passons....
Je crois qu'il y a suffisamment d'info, de links et de précisions pour ceux qui cherchent à se renseigner et à comprendre, libre à toi d'en faire autant... ou pas.
