MikroTik router schiavi massiccia Coinhive cryptojacking campagna

0
179

Zero

Una massiccia cryptojacking campagna ha colpito il Brasile attraverso la riduzione in schiavitù di MikroTik router e i dispositivi di rete.

Secondo Trustwave ricercatore Simon Kenin, il 31 luglio, un aumento Coinhive l’attività è stata rilevata in cui viene indicato che un malintenzionato cryptocurrency operazione di data mining era in corso.

In un post sul blog, il ricercatore ha detto che dopo un ulteriore esame, sembrava essere MikroTik dispositivi che sono coinvolti.

Lettonia-base MikroTik fornisce apparecchiature di rete per i clienti in tutto il mondo, e in questa campagna, il Brasile è il paese che è stato preso di mira.

Potrebbe essere stata una strana coincidenza, e niente di più che una serie di compromessi che si verificano allo stesso tempo, ma Kenin notato che tutti i dispositivi che utilizzano lo stesso Coinhive sitekey.

Coinhive è legittimo il software utilizzato, generalmente in-browser, dai siti web per prendere in prestito visitatore di alimentazione della CPU temporaneamente per mia la valuta virtuale Monero. Diffuso l’abuso dello script ha portato a molti antivirus e sicurezza informatica aziende di soluzioni blocco di script.

Se la stessa sitekey era in uso, questo indica che tutti i dispositivi coinvolti sono stati mineraria di oro virtuale per conto di un ente di controllo.

Mentre Trustwave stima che fino a 175.000 dispositivi sono stati compromessi, il ricercatore di sicurezza Troy Mursch detto Bleeping Computer che un secondo sitekey è in uso da circa 25.000 router.

Se entrambe le chiavi sono opera della stessa minaccia attore, questo porta il conte di circa 200.000.

screen-shot-2018-08-03-at-09-18-11.jpg
Trustwave

Ci sono voluti un po ‘ scavare dal ricercatore per trovare un collegamento tra il Coinhive attività di spike e MikroTik. Un router è stato sviluppato dalla società è stato ricondotto ad un compromesso in un ospedale in Brasile, e una persona che ha problemi con il loro sistema postato su Reddit a circa lo stesso tempo, nel tentativo di trovare aiuto fornito alcuni indizi.

TechRepublic: Google uccidere le estensioni di Chrome per data mining cryptocurrency

L’utente in questione ha detto che ogni pagina web che ha visitato iniettato il Coinhive codice, e nemmeno cambiando i DNS o la rimozione del router aiutato.

“A questo punto, vale la pena notare che MikroTik router sono utilizzati dai fornitori di servizi Internet e le grandi organizzazioni, e in questo caso, sembra che il Reddit post dell’autore ISP avuto il loro router compromesso, come i router di ospedale ho detto prima nel post,” il ricercatore ha detto.

Un tweet da MalwareHunter quindi fornito un collegamento.

Il citato messaggio di una “massa di sfruttamento” di MikroTik dispositivi. Tuttavia, la vulnerabilità che ha permesso lo studio del router per diventare cryptocurrency di data mining schiavi non era zero-day, invece, si è CVE-2018-14847, un noto bug di sicurezza che incidono Winbox per MikroTik RouterOS.

Attraverso versione 6.42 del software, ad aggressori remoti che sono in grado di bypassare l’autenticazione e la lettura di file arbitrari modificando una richiesta di modifica di un byte relativi a un ID di Sessione, secondo la descrizione delle vulnerabilità.

Vedi anche: The Pirate Bay diventa trasparente: Può cryptocurrency di data mining davvero sostituire annunci?

Massa-exploit di questi dispositivi non è necessariamente il venditore è una colpa. Il bug è stato corretto all’interno di una giornata di scoperta, ma purtroppo, centinaia di migliaia di dispositivi che non sono stati aggiornati, lasciandoli vulnerabili a sfruttare.

Utilizzando la falla di sicurezza, la minaccia attore responsabile della campagna in grado di compromettere il router per iniettare il Coinhive script in tutte le pagine web visitate dall’utente.

Non si sa chi c’è dietro la campagna, ma Kenin, ritiene che “l’attacco è chiaramente mostrando un alto livello di comprensione di come queste MikroTik router di lavoro.”

CNET: Bitcoin valore tuffi in scia alla corea del Sud di cambio hack

Questa campagna è ancora un altro esempio di cosa può accadere su vasta scala dovrebbe singoli dispositivi non ricevere aggiornamenti di sicurezza.

Nello stesso modo In cui la Mirai IoT botnet in grado di relitto devastazione a causa non garantiti, consumo a casa dispositivi di protezione individuali dei nostri dispositivi deve essere preso più sul serio.

“Ransomware consapevolezza è aumentata in modo significativo, in molti casi, anche se un utente malintenzionato riesce a crittografare i file di utenti che in questi giorni hanno backup”, il ricercatore aggiunto. “Questo significa che essi non pagare il riscatto, come di frequente che in passato. I minatori, invece, può essere molto di più furtivo, così, mentre un singolo computer può fruttare più soldi da ransomware se l’utente finisce per pagare, un utente malintenzionato preferisce eseguire un furtivo minatore per un periodo di tempo più lungo.”

Precedente e relativa copertura

‘Unhackable’ Bitfi portafoglio circo piaceri ricercatori di sicurezza con l’hacking sfida un Altro hack rocce cryptocurrency trading: Bancor perde $13,5 milioni di euro del governo del regno UNITO siti web, ICO dirottato da cryptocurrency di data mining malware

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0