Zero
Un russophone grey-hat hacker, c’est de casser les gens routeurs MikroTik et de la correction des appareils, de sorte qu’ils ne peuvent pas être abusé par cryptojackers, botnet éleveurs, ou d’autres cyber-criminels, ZDNet a appris.
Le hacker, qui va par le nom de Alexey et dit qu’il fonctionne comme un administrateur de serveur, prétend avoir désinfecté plus de 100 000 routeurs MikroTik déjà.
Alexey a pas essayé de cacher ses actions et a vanté son passe-temps sur un russe d’une plate-forme de blogs. Il dit qu’il accède à des routeurs et apporte des modifications à leurs paramètres afin de prévenir d’autres abus.
“J’ai ajouté des règles de pare-feu qui bloque l’accès au routeur depuis l’extérieur du réseau local,” Alexeï dit. “Dans les commentaires, j’ai écrit des informations sur la vulnérabilité et à gauche de l’adresse de l’ @router_os Télégramme du canal, où il était possible pour eux de poser des questions.”
Mais en dépit de réglage de paramètres de pare-feu pour plus de 100 000 utilisateurs, Alexey dit que seulement 50 utilisateurs atteint par Télégramme. Quelques dit “merci”, mais la plupart ont été scandalisés.
Le justicier de l’administrateur de serveur dit qu’il est seulement la fixation des routeurs qui n’ont pas été corrigés par leurs propriétaires à l’encontre d’un MikroTik vulnérabilité qui est venu à la lumière, à la fin avril.
À l’époque, la vulnérabilité (connu sous le nom CVE-2018-14847) était un “jour zéro”, mais MikroTik déployé un correctif en un temps record. Néanmoins, les cyber-criminels ont rapidement sauté à bord d’exploiter la faille.
CVE-2018-14847 est un moyen très commode de vulnérabilité, car il permet à un attaquant de contourner l’authentification et de téléchargement de l’utilisateur de la base de données de fichier. Les attaquants décrypter ce fichier, puis utilisez l’une des nom d’utilisateur et mot de passe combos pour connecter un périphérique à distance et de faire des OS paramètres et exécuter les différents scripts.
Pour les cinq derniers mois et demi, la vulnérabilité a été principalement utilisé pour l’usine cryptojacking scripts sur de vieux routeurs MikroTik [1, 2] et de pirater les serveurs DNS et plus tard de redirection de trafic de l’utilisateur vers des sites malveillants [1, 2].
Ce ne serait pas un problème, mais MikroTik est l’un des plus populaires d’aujourd’hui routeur de la marque. Il y a plus de deux millions de routeurs MikroTik à travers le monde.
Le chercheur en sécurité Troy Mursch dit ZDNet aujourd’hui que des millions de routeurs MikroTik actuellement connecté à l’Internet, plus de 420 000 montrer des signes qu’ils ont été infectés avec cryptocurrency-exploration de scripts.
En parlant de ZDNet aujourd’hui, Ankit Anubhav, un chercheur en sécurité pour NewSky de Sécurité, a également indiqué que les DDoS botnet auteurs ont également été d’essayer d’infecter et de corral de ces dispositifs, sous leur contrôle, mais à défaut.
“L’habitude IoT blackhat botnet usine est fondamentalement aucune idée de l’exploiter, et comment il peut être déployé pour un bon fonctionnement de réseaux de zombies,” Anubhav dit.
Au lieu de cela, il dit que les gens de placer cryptocurrency-exploration de scripts sur les appareils sont beaucoup plus habiles à détourner l’vulnérables routeurs. Anubhav supposé que ceci semble être le “travail de l’expert solitaire acteur.”
Les choses sont devenues encore pire pour le MikroTik de la communauté, la semaine dernière, après Tenable chercheurs ont publié une nouvelle exploiter nommé “Par La Voie” pour l’original CVE-2018-14847 vulnérabilité. Ce qui a stimulé l’intérêt nouveau de la botnet de la communauté.
Mais la raison pour laquelle Alexey a été en mesure de “propreté” plus de 100 000 routeurs est parce que aucun de ces groupes de pirates actuellement abuser de routeurs MikroTik semblent effectuer d’hygiène de base.
“Les assaillants ne sont pas de fermeture [ports de périphérique] ou de la correction des appareils, pour quelqu’un qui veut le plus de dégâts avec ces routeurs, peut,” Anubhav dit ZDNet.
Heureusement, Alexey a été de faire ce nettoyage sur certains utilisateurs du compte. Mais techniquement parlant, Alexeï est sur le mauvais côté de la loi. En dépit de ses bonnes intentions, il est illégal pour accéder à une autre personne ou de l’organisation de l’équipement sans consentement.
Alexey est vigilante spree est peut-être illégal, mais il n’est certainement pas la première.
En 2014, un pirate d’accéder à des milliers de routeurs ASUS et planté des messages de mise en garde à l’intérieur des ordinateurs avec des dossiers partagés et des disques durs qui étaient situés derrière ces routeurs, garde les utilisateurs à corriger leurs ASUS appareil.
À la fin de 2015, une équipe de vigiles pirates va par le nom de l’Équipe Blanche a lancé le Linux.Wifatch malware qui a fermé les trous de sécurité sur une variété de Linux à base de routeurs. À un moment donné, le Blanc de l’Équipe de botnet est devenue tellement grosse qu’elle a lutté avec le botnet de l’infâme Lizard Squad de l’équipe pour le titre de l’Internet est plus grand botnet.
En 2017, plus sournois, vigilante, hacker nommé Le Janit0r déployé le BrickerBot malware qui a effacé firmware ou maçonné de Tes appareils qui n’avaient pas été mis à jour.
Aussi, en 2017, un hacker fait plus de 150 000 imprimantes dégorger un message à leurs propriétaires de les élever tout le monde de sensibilisation sur le danger de laisser les imprimantes exposés en ligne.
En 2018, un autre justicier renommé des dizaines de milliers de MikroTik et Ubiquiti routeurs pour “PIRATÉ” et d’autres messages pour obtenir l’attention des propriétaires de mettre à jour leurs appareils.
Mursch dit ZDNet qu’il ne croit pas que le MikroTik situation va aller mieux bientôt.
“Le redémarrage de la grand-mère routeur ne sera pas corrigé cela,” at-il dit. “Les efforts de réhabilitation doit être réalisée par les fournisseurs de services.”
La raison en est que beaucoup de ces appareils ne sont pas des routeurs placés à l’intérieur des utilisateurs de la maison, mais sont dits “de pointe”, souvent partie d’un FSI de l’infrastructure interne, tels que les routeurs placés dans des FAI cases à gauche à l’intérieur de complexes d’appartement ou sur la rue pôles.
Une autre source dans l’infosec de la communauté qui a parlé à ZDNet, mais ne voulait pas que son nom partagé pour que cette histoire a confirmé que Alexey du justicier des efforts ont également touché les routeurs de bord, pas seulement ceux trouvés dans les maisons des gens.
“Ironie du sort, par le nettoyage de certains FAI les routeurs, il pourrait obtenir le Fsi d’agir et de résoudre tous les routeurs ainsi,” sans nom de chercheur nous a dit.
Comme pour MikroTik, la société lettone a été l’un des plus sensibles de fournisseurs en termes de failles de sécurité, la résolution des problèmes dans les heures ou les jours, par rapport au mois de que certaines autres routeur vendeurs ont tendance à prendre. Il serait injuste de blâmer cette situation. Des correctifs ont été disponibles pendant des mois, mais, encore une fois, c’est les Fai et les utilisateurs à domicile qui ne sont pas à prendre parti.
COUVERTURE LIÉE:
Les pirates violation fournisseur d’hébergement web pour la deuxième fois depuis un an, Cinq ans plus tard, la police italienne identifier hacker 2013 derrière la NASA hacksPlus de neuf millions de Dvr et les caméras ouvrir les Apt, botnet les éleveurs, et les voyeursde fournisseurs d’hébergement Web prendre trois jours, en moyenne, à répondre à l’abus de rapportsTechRepublic: Pourquoi 31% des violations de données à mener aux employés de se faire licencierCNET: Que VPNFilter botnet le FBI voulait nous aider à les tuer? Il est encore en vieNouvelle étude constate 5 de 6 routeurs sont insuffisamment mis à jour pour les failles de sécuritéNOUS FAI de la MRC les magasins de la clientèle des mots de passe en clair, dansdes Milliers de sites WordPress backdoored avec le code malveillant
Rubriques Connexes:
L’Internet des objets
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données
0