Fritzbox-Nutzer berichten aktuell von Angriffen auf ihre Router. Die Geräte melden in ihrem Ereignis-Log Anmeldeversuche auf die Fritzbox-Benutzeroberfläche. Das berichtet das Fachportal «heise online».
Die Attacken sollen dabei immer von der IP-Adresse 185.232.52.55 stattfinden. «heise online» berichtet von einer Angriffswelle. Wer hinter den Attacken steckt, ist unbekannt.
Laut «heise online» seien Nutzer betroffen, deren Routeroberfläche über das Internet erreichbar ist. Das ist der Fall, wenn die Option aktiviert ist, per Internet auf das Gerät zugreifen zu können – beispielsweise, wenn der Router als Heimserver benutzt wird. Wie das geht, liest du hier.
Fritzbox-Hersteller AVM bestätigt auf seiner Seite, dass es derzeit erfolglose Anmeldeversuche – also Rateversuche – auf Fritzbox-Produkte gibt. «Diese sogenannten ‹Credential Stuffing›-Versuche betreffen ständig viele Geräte, die im Internet unterwegs sind», schreibt AVM. Eine Sprecherin schreibt in einer Mail an t-online zudem: «Wir sehen keine ‹Angriffswelle› auf FRITZ!Box. Die FRITZ!Box lässt keine unberechtigten Anmeldeversuche zu.»
Beim sogenannten «Credential Stuffing» versuchen Kriminelle, sich mit Anmeldedaten, die sie aus einem Datenleck erbeutet haben, in anderen Diensten anzumelden, die ein User benutzen könnte. Wenn du prüfen willst, ob deine Anmeldedaten Opfer eines Datenlecks geworden sind, raten Experten zu Seiten wie «Have I been pnwed» oder dem Identity Leak Checker des Hasso-Plattner-Instituts. Mehr zu den Diensten und wie du sie nutzen kannst, liest du hier.
Auf seiner Website ergänzt AVM, dass es sich bei gescheiterten Anmeldeversuchen um kein Sicherheitsproblem handele. Das Unternehmen rät aber, die unbekannte IP-Adresse zu melden.
Wer sich schützen will, dem empfiehlt AVM, ein sicheres Kennwort zu verwenden. Tipps für sichere Kennwörter findest du hier.
Auch rät AVM, das aktuelle «Fritz!OS» zu installieren. Gib dafür dafür in die Adresszeile «http://fritz.box» ein und wähle dort unter Benutzeroberfläche den Update-Assistenten. Dort kannst du sehen, welche Firmware-Version installiert ist und Updates installieren. Deaktiviere auch den Zugriff auf das Gerät aus dem Internet, falls du die Funktion nicht benötigst.
(avr/t-online)
Ein langes Passwort macht es den Angreifern aber schwierig. Und das kleine Opensource-Programm fail2ban (siehe Wiki) sperrt IP-Adressen für eine bestimmte Zeit, wenn sie sich zu oft erfolglos authentifizieren wollen.
Eventuell könnte Fritz! das in seinen Kernel integrieren.