根据无线网络产品制造商,恶意软件被设计为目标路由器、接入点和其他设备运行airOS固件的过时的版本,包括airMAX M(条航线),airMAX AC,airOS 802.11 g,ToughSwitch,airGateway airFiber。
Ubiquiti表示已经看到两个不同版本的蠕虫和他们都使用相同的弱点感染该公司的产品。
问题是修补的缺陷在2015年7月的释放airOS 5.6.2。5.6.5供应商已发布版本,其中包含额外的安全改进和删除恶意软件的设备。一个单独的蠕虫病毒删除工具也被公布的供应商。
蠕虫的弱点杠杆是一个任意的文件上传漏洞,允许未经过身份验证的攻击者通过HTTP / HTTPS访问设备。
蠕虫利用漏洞上传文件到路由器,并创建一个秘密帐户用户名“母亲”和密码“傻瓜。“恶意软件然后添加iptables规则阻止管理员访问设备,并将自身复制到rc。poststart持久性。一些用户也报告说,蠕虫感染设备重置为工厂设置。然后蠕虫感染的路由器的IP地址,并使用它来生成其他可能与脆弱的IPs设备,它试图感染更多的设备