{"id":3799,"date":"2016-05-17T14:57:03","date_gmt":"2016-05-17T16:57:03","guid":{"rendered":"http:\/\/www.entelco.com.br\/blog\/?p=3799"},"modified":"2016-05-18T18:53:57","modified_gmt":"2016-05-18T20:53:57","slug":"virus-em-radios-ubiquiti-como-remover-importante","status":"publish","type":"post","link":"http:\/\/www.entelco.com.br\/blog\/virus-em-radios-ubiquiti-como-remover-importante\/","title":{"rendered":"V\u00edrus em R\u00e1dios Ubiquiti &#8211; Como Remover ? IMPORTANTE"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>O que \u00e9 preciso saber sobre o\u00a0V\u00edrus em R\u00e1dios Ubiquiti<\/h2>\n<p>Nos \u00faltimos dias, est\u00e3o ocorrendo\u00a0diversas atividades maliciosas em r\u00e1dios UBIQUITI <a title=\"R\u00e1dios airMAX\" href=\"http:\/\/www.entelco.com.br\/blog\/airos-7-como-configurar-rocket-e-nano-ubiquiti\/\" target=\"_blank\">AirMAX<\/a>. Na maioria dos casos, os dispositivos s\u00e3o &#8220;resetados&#8221; aos padr\u00f5es de f\u00e1brica. Em outros casos, os dispositivos ficam operacionais, mas inacess\u00edveis. A a\u00e7\u00e3o \u00e9 um Expoit malicioso ou Malware.<br \/>\nSe voc\u00ea possui um R\u00e1dio com vers\u00e3o anteriores \u00e1s vers\u00f5es da tabela abaixo, ent\u00e3o \u00e9 altamente recomendado fazer o procedimento de remo\u00e7\u00e3o e de atualiza\u00e7\u00e3o para a vers\u00e3o mais recente de firmware.<\/p>\n<div id=\"attachment_3800\" style=\"width: 389px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-3800\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-3800\" title=\"V\u00edrus em R\u00e1dios Ubiquiti\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2016\/05\/Equipamentos.png\" alt=\"V\u00edrus em R\u00e1dios Ubiquiti\" width=\"379\" height=\"270\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2016\/05\/Equipamentos.png 894w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2016\/05\/Equipamentos-300x213.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2016\/05\/Equipamentos-211x150.png 211w\" sizes=\"(max-width: 379px) 100vw, 379px\" \/><p id=\"caption-attachment-3800\" class=\"wp-caption-text\">V\u00edrus em R\u00e1dio Ubiquiti<\/p><\/div>\n<p>As corre\u00e7\u00f5es de impedimento da a\u00e7\u00e3o deste script malicioso, j\u00e1 fora corrigida meses atr\u00e1s, no entanto, algumas pessoas que utilizam vers\u00f5es mais antigas, est\u00e3o sofrendo este risco.<\/p>\n<p>A a\u00e7\u00e3o maliciosa roda um script dentro dos r\u00e1dios airMAX, executando a rotina que far\u00e1 todo o processo indevido. Este Malware \u00e9 chamado de &#8220;mf&#8221;, ou seja, mother fucker.<br \/>\nSe o R\u00e1dio est\u00e1 conectado a internet, seja por um IP p\u00fablico ou IP privado, por\u00e9m, atrav\u00e9s de um NAT, o problema tamb\u00e9m ocorrer\u00e1. Portanto, se o r\u00e1dio tiver qualquer contato direto com a internet \u00e9 importante rodar um programa de corre\u00e7\u00e3o e se poss\u00edvel, tamb\u00e9m a atualiza\u00e7\u00e3o.<\/p>\n<h2>Como Garantir a Seguran\u00e7a contra o\u00a0V\u00edrus em R\u00e1dios Ubiquiti<\/h2>\n<p>Ubiquiti se empenha em amea\u00e7as deste n\u00edvel e criou alguns procedimentos para corrigir os problemas.<\/p>\n<h3>1- Via aplicativo Android:<\/h3>\n<p>Para diagnosticar e Corrigir o Problema, <a title=\"Aplicativo Androido para Virus em Radio Ubiquiti\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=virusfixer.ubnt.com.ubntvirusremoval&amp;utm_source=Ubiquiti+Newsletter+Subscribers&amp;utm_campaign=d674aca0a1-airOS+Virus+Alert%2C+May+2016&amp;utm_medium=email&amp;utm_term=0_1c1b02cb37-d674aca0a1-238321869&amp;goal=0_1c1b02cb37-d674aca0a1-238321869\" target=\"_blank\">fa\u00e7a o download aqui<\/a> e comece a corrigir e proteger a sua rede. O aplicativo pode corrigir pos problemas em massa, no entanto \u00e9 preciso entender a topologia de cada rede, onde possa ser acessado via aplicativo.<\/p>\n<h3>2- Via Script CLI<\/h3>\n<p>Para Verificar se a a\u00e7\u00e3o maliciosa foi implantada dentro do r\u00e1dio Ubiquiti, basta rodar o comando abaixo, chamando o <a title=\"Arquivo de Corre\u00e7\u00e3o Virus em R\u00e1dio Ubiquiti\" href=\"http:\/\/ubnt.us8.list-manage.com\/track\/click?u=bc856e62a9254399365d0277b&amp;id=4444e56b2c&amp;e=62ad94f8cc\" target=\"_blank\">arquivo de corre\u00e7\u00e3o(clique aqui para baixar o arquivo)<\/a> da Ubiquiti Networks<\/p>\n<p>C:\\Users\\ENTELCO\\Downloads&gt;java -jar CureMalware-0.8.jar<br \/>\nSkynet\/PimPamPum\/ExploitIM malware removal tool v0.8 for Ubiquiti devices<\/p>\n<p>Copyright 2006-2016, Ubiquiti Networks, Inc. &lt;support@ubnt.com&gt;<\/p>\n<p>This program is proprietary software; you can not redistribute it and\/or modify<br \/>\nit without signed agreement with Ubiquiti Networks, Inc.<\/p>\n<address>Possible formats for IP(s):<br \/>\nIP &lt;192.168.1.1&gt;<br \/>\nIP list &lt;192.168.1.1, 192.168.1.20&gt;<br \/>\nIP range &lt;192.168.1.1-192.168.1.254&gt;<br \/>\nEnter IP(s): 192.168.1.20<br \/>\nPossible actions:<br \/>\nCheck [1]<br \/>\nCheck and Cure [2]<br \/>\nCheck, Cure and Update [3]<br \/>\nEnter action &lt;1|2|3&gt;: 3<br \/>\nEnter ssh port [22]:<br \/>\nEnter user name [ubnt]: ubnt<br \/>\nReuse password &lt;y|n&gt;[y]: y<br \/>\nProcessing ubnt@192.168.1.20:22 &#8230;<br \/>\nPassword for ubnt@192.168.1.20:<br \/>\nChecking&#8230;<br \/>\nCRITICAL: Infected by exploitim<br \/>\nWARNING: User Script(s) is(are) installed:<br \/>\n\/etc\/persistent\/rc.poststart<br \/>\nReview\/remove manually!<br \/>\nDone.<br \/>\nCleaning&#8230;<br \/>\nDone.<br \/>\nIT IS STRONGLY RECOMMENDED TO CHANGE PASSWORD ON CURED DEVICE!<br \/>\nIT IS STRONGLY RECOMMENDED TO RUN CURED+UPDATE PROCEDURE!<br \/>\nPreparing Upgrade&#8230;<br \/>\nDone.<br \/>\nUploading firmware: \/firmwares\/XM.bin &#8230;<br \/>\nSending&#8230; [%100]<br \/>\nDone.<br \/>\nUpgrading&#8230;<br \/>\nCurrent ver: 329220<br \/>\nNew version: 329221<br \/>\nNo need to fix.<br \/>\nWriting &#8216;u-boot &#8216; to \/dev\/mtd0(u-boot ) &#8230; [%100]<br \/>\nWriting &#8216;kernel &#8216; to \/dev\/mtd2(kernel ) &#8230; [%100]<br \/>\nWriting &#8216;rootfs &#8216; to \/dev\/mtd3(rootfs ) &#8230; [%100]<br \/>\nDone.<\/address>\n<p>Observa\u00e7\u00e3o: Fique atento a vers\u00e3o do Firmware, pois se voc\u00ea utilizar o modo &#8220;Compliance Test&#8221; em seu r\u00e1dio, ela poder\u00e1 n\u00e3o funcionar nos canais de aplica\u00e7\u00e3o da c\u00e9lula ap\u00f3s a pr\u00f3xima mudan\u00e7a em seu AP (Tx). Em caso de d\u00favidas sobre a vers\u00e3o, voc\u00ea poder\u00e1 apenas fazer a corre\u00e7\u00e3o com o script e n\u00e3o atualizar neste momento, fazendo a atualiza\u00e7\u00e3o posteriormente.<\/p>\n<h3>3- Via CLI Manualmente<\/h3>\n<p>Instru\u00e7\u00f5es para remo\u00e7\u00e3o do Malware Manualmente via SSH.<\/p>\n<p>1 &#8211; Acesso:<br \/>\nAcesse o r\u00e1dio via ssh<\/p>\n<p>2 &#8211; localize os arquivos .mf e rc.poststart \u00a0(se estiver contamidado):<br \/>\nls -la<\/p>\n<p>3 &#8211; V\u00e1 at\u00e9 a pasta local<br \/>\ncd \/etc\/persistent<\/p>\n<p>4 &#8211; Para remover o malware, execute um comando por vez:<br \/>\nrm mf.tar<br \/>\nrm -rf .mf<br \/>\nrm -r mcuser<br \/>\nrm rc.poststart<\/p>\n<p>5 &#8211; Remova os arquivos de senha mcuser, execute um comando por vez:<br \/>\ncat \/etc\/passwd | grep -v mcuser &gt;&gt; \/etc\/passwd2<br \/>\ncat \/etc\/passwd2 &gt;&gt; \/etc\/passwd<br \/>\nrm \/etc\/passwd2<\/p>\n<p>6\u00a0&#8211; Agora Salve as altera\u00e7\u00f5es efetuadas<br \/>\ncfgmtd -w -p \/etc\/<\/p>\n<p>7\u00a0&#8211; Para parar os processo, execute os seguintes comandos<\/p>\n<p>killall -9 search<br \/>\nkillall -9 mother<br \/>\nkillall -9 sleep<\/p>\n<p>8\u00a0&#8211; Agora ser\u00e1 necess\u00e1rio reiniciar o r\u00e1dio:<br \/>\nreboot<\/p>\n<p>9- Acesso o R\u00e1dio pela interface Web e altere o usu\u00e1rio e senha, assim como as portas http e ssh. Se poss\u00edvel, fa\u00e7a o bloqueio destas portas para acessos via internet, isto aumentar\u00e1 a chance de seu r\u00e1dio n\u00e3o sofrer outros tipos de ataques.<\/p>\n<p>\u00c9 importante lembrar que o acesso (administrativo) aos equipamentos n\u00e3o devem ficar expostos a internet, ou seja, ter livre acesso a eles via IP, pois esta porta de entrada, aumenta ainda mais o risco de problemas ao r\u00e1dio do cliente.<\/p>\n<p>Um dos acessos ao script malicioso \u00e9 proveniente do site\u00a0http:\/\/openwrt.org, (veja o IP que responde a este dom\u00ednio), que tamb\u00e9m poder\u00e1 ser bloqueado, reduzindo as margens de risco sobre o Malware.<\/p>\n<h2>Cursos sobre\u00a0Ubiquiti e airOS<\/h2>\n<p>A ENTELCO TELECOM oferece os curso Ubiquiti airMAX oficial <a title=\"Certifica\u00e7\u00e3o UBWA\" href=\"http:\/\/www.entelco.com.br\/cursos\/51\/ubiquiti-broadband-wireless-admin-ubwa-airmax\" target=\"_blank\">UBWA<\/a>, com certifica\u00e7\u00e3o t\u00e9cnica. Somos em 5 engenheiros na ENTELCO e todos com um grande potencial para ensin\u00e1-los a configurar estes equipamentos, e todos s\u00e3o especializados em Engenharia de Telecomunica\u00e7\u00f5es e em arquiteturas TCP\/IP.<\/p>\n<p>Os novos cursos Ubiquiti, promovem o conte\u00fado avan\u00e7ado em Telecomunica\u00e7\u00f5es<\/p>\n<p><strong>Fa\u00e7a j\u00e1 a sua inscri\u00e7\u00e3o:<\/strong><\/p>\n<p><a title=\"UBWA\" href=\"http:\/\/www.entelco.com.br\/cursos\/51\/UBWA\" target=\"_blank\">UBWA Ubiquiti Broadband Wireless Admin<\/a><\/p>\n<p>Garanta j\u00e1 a sua vaga.<\/p>\n<p>Os cursos oferecem aos alunos uma capacidade elevad\u00edssima de conhecimento em telecomunica\u00e7\u00f5es para aplica\u00e7\u00f5es dos equipamentos Ubiquiti. A proposta \u00e9 certificar 300 novos t\u00e9cnicos at\u00e9 o final de 2016.<\/p>\n<p>Os cursos s\u00e3o oferecidos em todo o Brasil, fa\u00e7a parte desta lista de certificados.<\/p>\n<p>Abra\u00e7os<\/p>\n<address><strong>Rog\u00e9rio Barion<\/strong><br \/>\nENTELCO TELECOM<\/address>\n<p>&nbsp;<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 preciso saber sobre o\u00a0V\u00edrus em R\u00e1dios Ubiquiti Nos \u00faltimos dias, est\u00e3o ocorrendo\u00a0diversas atividades maliciosas em r\u00e1dios UBIQUITI AirMAX. Na maioria dos casos, os dispositivos s\u00e3o &#8220;resetados&#8221; aos padr\u00f5es de f\u00e1brica. Em outros casos, os dispositivos ficam operacionais, mas inacess\u00edveis. A a\u00e7\u00e3o \u00e9 um Expoit malicioso ou Malware. Se voc\u00ea possui um R\u00e1dio [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3801,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[29],"tags":[2104,2101,2102,2103,2100,2098,2105,2106,2099],"_links":{"self":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3799"}],"collection":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3799"}],"version-history":[{"count":14,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3799\/revisions"}],"predecessor-version":[{"id":3817,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/3799\/revisions\/3817"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media\/3801"}],"wp:attachment":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3799"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}