Zero

Akamai ha rilevato una geniale campagna di malware che modifica le configurazioni su home e small office router per aprire le connessioni verso l’interno di reti criminali è in grado di infettare precedentemente isolato computer.
Il modo in cui gli hacker ottenere questo, Akamai ha detto, attraverso una tecnica nota come UPnProxy, che la prima azienda dettagliate nell’aprile di quest’anno.
La tecnica si basa sullo sfruttamento di vulnerabilità in UPnP servizi installati su alcuni router per modificare il dispositivo NAT (Network Address Translation) le tabelle.
NAT tabelle sono un insieme di regole che controllano l’ip e le porte dal router di rete interna sono mappati su una superior segmento di rete –di solito Internet.
Nel mese di aprile, gli hacker sono stati in uso questa tecnica per la conversione router in proxy per regolare il traffico web, ma in un rapporto pubblicato oggi, Akamai dice che ha visto una nuova variante di UPnProxy dove qualche abile hacker stanno sfruttando UPnP servizi per l’inserimento di speciali regole nel router NAT tabelle.
Queste regole funzionano ancora come (proxy) redirezioni, ma invece di stabulazione traffico web all’hacker volere, che consentono all’esterno hacker per connettersi a porte SMB (139, 445) di dispositivi e computer che si trovano dietro il router, sulla rete interna.
Oltre 45.000 router già infetto
Akamai gli esperti dicono che da 277,000 router vulnerabili UPnP servizi esposti online, 45,113 sono già stati modificati in questo recente campagna.
I ricercatori dicono che un hacker particolare, o gruppo di hacker, ha trascorso settimane creazione di un custom NAT voce denominata ‘galleta silenciosa’ (‘silenzioso cookie/cracker’ in spagnolo) su questi 45,000 router.
Akamai dice che ha rilevato “milioni di persone di successo iniezioni”, durante il quale truffatori collegato attraverso queste porte per dispositivi al di là del router. Akamai ha messo il numero di questi dispositivi intorno a 1,7 milioni di figura.
Ciò che l’hacker ha fatto, Akamai non si può dire, in quanto non hanno la visibilità all’interno di tali reti. Ma la società è abbastanza certo che queste “iniezioni” di avere qualcosa a che fare con EternalBlue, uno dei pezzi di malware sviluppato dalla US National Security Agency, e che trapelate online l’anno scorso, e il malware che è stato il cuore del WannaCry e NotPetya ransomware focolai.
Inoltre, Akamai ritiene, inoltre, gli hacker distribuito EternalRed, una variante di EternalBlue in grado di infettare i sistemi Linux con Samba, il protocollo SMB implementazione per Linux.
Gli attacchi sono di tipo opportunistico, ma pericoloso
Ma ci sono buone notizie, questo non sembra essere una nazione-stato orchestrato hacking operazione con un fine più grande obiettivo in mente.
“Scansioni recenti suggeriscono che questi attacchi sono di tipo opportunistico,” Akamai ha detto. “L’obiettivo qui non è un attacco mirato. È un tentativo di sfruttare vero e provato off the shelf exploit, la vasta rete in un relativamente piccolo stagno, nella speranza di conquistare un pool di inaccessibili i dispositivi.”
L’anno scorso, EternalBlue è diventato lo strumento preferito di gruppi di hacker coinvolti in cryptocurrency di data mining, e questo potrebbe essere solo il caso, come bene.
Tuttavia, le aziende che non vogliono che questi attacchi si trasformano in qualcosa di molto molto peggio, si consiglia di disattivare il servizio UPnP sul router o di ottenere un nuovo e più moderno router, invece, che non utilizza vulnerabili UPnP attuazione.
Akamai si riferisce a questo particolare router hacking campagna EternalSilence, un nome che deriva dall’uso del EternalBlue exploit e Silenzioso Cookie, il nome del maligno NAT voci della tabella. La società ha anche pubblicato le istruzioni in fondo la sua relazione su come rimuovere il malware tabella NAT voci interessate router.
Relative la copertura di sicurezza:
La germania propone di protezione del router guidelinesIoT botnet infetta di 100.000 router per inviare Hotmail, Outlook e Yahoo spamAdvanced di attacchi DDoS, in crescita del 16% rispetto allo scorso anno TechRepublicNuovo DDoS botnet va dopo Hadoop enterprise serversSatori botnet autore in carcere di nuovo dopo la rottura prima del rilascio conditionsThat VPNFilter botnet l’FBI ha voluto che ci aiutano a uccidere? E ‘ ancora vivo CNETFBI smantella gigantesco annuncio schema di frode che operano su più di un milione di IPsTwo botnet sono in lotta per il controllo di migliaia di non protetta dispositivi Android
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0