Да там и переводить особо нечего, она вся в картинках.
Автор сначала просканировал роутер, затем погуглил порт, затем скачал прошивку, извлек rootfs, засунул файл в IDA и начал исследовать.
zyxel.ru/agreementopensource
Хотя теоретически может чего интересного быть и в бинарниках, ведь «4. Пользователь принимает на себя обязательство не модифицировать части программного обеспечения, предоставленные в бинарном коде»
Кто напишет как этот backdoor волшебно запатчили замаскировали? thehackernews.com/2014/04/router-manufacturers-secretly-added-tcp.html
"… ‘ft_tool’ actually open a raw socket, that listens incoming packages and attackers on the local network can reactivate the backdoor at TCP port 32764 by sending the following specific packets:
— EtherType parameter should be equal to ‘0x8888’.
— Payload should contains MD5 hash of the value DGN1000 (45d1bb339b07a6618b2114dbc0d7783e).
— The package type should be 0x201."
Backdoor в роутерах Linksys и Netgear