Zero
Una di lingua russa grigio-hat hacker che sta rompendo le persone MikroTik router e patch dispositivi in modo che non può essere abusato da cryptojackers, botnet pastori, o altri cyber-criminali, ZDNet ha imparato.
L’hacker, che va sotto il nome di Alexey e dice che funziona come un amministratore del server, sostiene di aver disinfettato oltre 100.000 MikroTik router già.
Alexey non ha ancora cercando di nascondere le sue azioni e ha vantato il suo hobby in un russo piattaforma di blogging. Lui dice che si accede router e apporta modifiche alle impostazioni per evitare ulteriori abusi.
“Ho aggiunto le regole del firewall che bloccava l’accesso al router dall’esterno della rete locale,” ha detto Alexey. “Nei commenti, ho scritto le informazioni sulla vulnerabilità e a sinistra l’indirizzo di @router_os Telegramma canale, dove è stato possibile per loro di fare domande.”
Ma nonostante regolare le impostazioni del firewall per oltre 100.000 utenti, Alexey dice che solo il 50 utenti raggiunti tramite Telegramma. Un paio di, ha detto “grazie”, ma la maggior parte erano indignati.
Il vigilante amministratore del server dice che è stato solo di fissaggio router non è stato corretto dai loro proprietari contro un MikroTik vulnerabilità che è venuto alla luce alla fine di aprile.
Al momento, la vulnerabilità (noto come CVE-2018-14847) è stato un “giorno zero”, ma MikroTik fatto uscire un fix in tempi record. Tuttavia, i cyber-criminali rapidamente saltato a bordo di sfruttare la falla.
CVE-2018-14847 è un modo molto comodo di vulnerabilità, perché consente a un utente malintenzionato di bypassare l’autenticazione e scaricare il file di database utente. Attaccanti decrittografare il file e quindi utilizzare uno dei username & password combo per accedere a un dispositivo remoto e fare le impostazioni del sistema operativo e di eseguire vari script.
Negli ultimi cinque mesi e mezzo, la vulnerabilità è stato utilizzato principalmente per la pianta cryptojacking script obsoleto MikroTik router [1, 2] e di dirottare i server DNS e poi reindirizzare il traffico di utenti verso siti malevoli [1, 2].
Questo non sarebbe un problema, ma MikroTik è uno dei più popolari di oggi router di marca. Ci sono più di due milioni di MikroTik router in tutto il mondo.
Il ricercatore di sicurezza Troy Mursch detto a ZDNet, oggi, che di milioni di MikroTik router connesso a Internet, oltre 420.000 mostrare segni sono stati infettati con cryptocurrency-mining script.
Parlando di ZDNet oggi, Condor Anubhav, un ricercatore di sicurezza per NewSky di Sicurezza, ha anche indicato che il DDoS botnet autori hanno cercato di infettare e corral questi dispositivi sotto il loro controllo, ma in mancanza.
“Il solito IoT blackhat botnet di fabbrica è praticamente all’oscuro circa l’exploit, e come può essere utilizzato per un corretto funzionamento di una botnet,” Anubhav detto.
Invece, dice la gente mettendo cryptocurrency-mining script su dispositivi sono molto più abili a manovrare la vulnerabile router. Anubhav ipotizzato che questo sembra essere l’opera di un esperto solitario attore.”
Le cose sono diventate ancora peggio per il MikroTik comunità, la scorsa settimana, dopo aver Sostenibile ricercatori hanno rilasciato un nuovo exploit denominato “Strada” per l’originale CVE-2018-14847 vulnerabilità. Questo stimolò nuovo interesse da parte della botnet comunità.
Ma il motivo per cui Alexey è stato in grado di “pulire” oltre 100.000 router è perché nessuno dei gruppi di hacker, attualmente abusando MikroTik router sembrano eseguire l’igiene di base.
“Gli attaccanti non sono in chiusura [dispositivo porte] o patch per i dispositivi, in modo che chi vuole ulteriore confusione con questi router, può,” Anubhav detto a ZDNet.
Fortunatamente, Alexey ha fatto questo clean-up su alcuni utenti del conto. Ma tecnicamente parlando, Alexey è sul lato sbagliato della legge. Nonostante le sue buone intenzioni, è illegale per accedere a un’altra persona o dell’organizzazione del materiale senza il consenso.
Alexey del vigilante spree può essere illegale, ma è sicuramente la prima.
Nel 2014, a un hacker di accedere a migliaia di ASUS router e piantato avvertenze testuali all’interno dei computer con le cartelle condivise e hard disk, che si trovavano dietro router, avviso agli utenti di patch il loro dispositivo ASUS.
A fine 2015, un team di vigilante hacker con il nome della Squadra Bianca, ha lanciato il Linux.Wifatch malware che ha chiuso le falle di sicurezza su una varietà di Linux basata su router. A un certo punto, la Squadra Bianca, la botnet è diventato così grande che hanno combattuto con la botnet del famigerato Lizard Squad squadra per il titolo di più grande botnet.
Nel 2017, un più subdolo vigilante hacker di nome La Janit0r distribuito il BrickerBot malware che ha cancellato il firmware o in muratura IoT dispositivi che non era stato aggiornato.
Anche nel 2017, un hacker ha fatto più di 150.000 stampanti vomitare un messaggio ai loro proprietari per raccogliere tutti la consapevolezza circa il pericolo di lasciare stampanti esposti online.
Nel 2018, un altro vigilante rinominato decine di migliaia di MikroTik e Ubiquiti router per “HACKED” e altri messaggi per ottenere i proprietari di attenzione per aggiornare i propri dispositivi.
Mursch detto a ZDNet che lui non crede che il MikroTik situazione andrà meglio in qualunque momento presto.
“Il riavvio della nonna router non risolvere questo problema,” ha detto. “Risanamento deve essere fatta dal provider di servizi.”
Il motivo è che molti di questi dispositivi non sono router poste all’interno di utenti da casa, ma sono i cosiddetti “bordo” di dispositivi, spesso parte di un ISP interno di infrastrutture, come ad esempio router posizionato in ISP caselle di sinistra all’interno di condomini o in via poli.
Un’altra fonte in infosec comunità, che ha parlato a ZDNet, ma non vuole che il suo nome condiviso per questa storia confermato che Alexey del vigilante sforzi hanno toccato edge router, non solo quelli presenti nelle case della gente.
“Ironia della sorte, la pulizia di alcune ISP router egli potrebbe ottenere l’Isp di agire e di risolvere tutti i router così,” senza nome ricercatore ci ha detto.
Come per MikroTik, la società lettone è stato uno dei più reattivo fornitori in termini di falle di sicurezza, la risoluzione di problemi entro poche ore o giorni, rispetto ai mesi che qualche altro router fornitori tendono a prendere. Sarebbe ingiusto accusare questa situazione. Le patch sono disponibili da mesi, ma, ancora una volta, è il provider di servizi internet e gli utenti privati che sono in grado di approfittare di loro.
RELATIVI COPERTURA:
Gli hacker violazione di web hosting provider per la seconda volta nel corso dell’anno passatoCinque anni più tardi, la polizia italiana identificare hacker dietro il 2013 la NASA hackOltre nove milioni di telecamere e Dvr aperto a APTs, botnet pastori, e guardonidi Web hosting provider di tre giorni, in media, per rispondere alle segnalazioni di abusoTechRepublic: Perché il 31% delle violazioni di dati di piombo per i dipendenti il licenziamento diCNET: Che VPNFilter botnet l’FBI ha voluto che ci aiutano a uccidere? È ancora vivo ilNuovo studio trova a 5 ogni 6 i router non sono sufficientemente aggiornati per le falle di sicurezzaCI ISP RCN negozi cliente password in chiaroMigliaia di siti WordPress backdoored con codice dannoso
Argomenti Correlati:
Internet delle Cose
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0