Een mysterieuze grey-hat is het patchen van de mensen van de verouderde MikroTik routers

0
129

Nul

Een russisch-sprekende grijze hoed hacker breekt in MikroTik routers en patchen apparaten zodat ze niet kunnen worden misbruikt door cryptojackers botnet herders, of andere cyber-criminelen, ZDNet heeft geleerd.

De hacker, die gaat door de naam van Aleksej en zegt dat hij werkt als server-beheerder stelt te hebben gedesinfecteerd meer dan 100.000 MikroTik routers al.

Alexey is niet probeert te verbergen voor zijn daden en heeft opgeschept over zijn hobby op een russische blogging platform. Hij zegt dat hij toegang krijgt tot routers en brengt wijzigingen aan in de instellingen om te voorkomen dat verdere misbruik.

“Ik toegevoegd firewallregels die de toegang geblokkeerd tot de router van buiten het lokale netwerk,” Alexey zei. “In de comments, ik schreef de informatie over de kwetsbaarheid en links van het adres van de @router_os Telegram kanaal, waar het mogelijk was voor hen om vragen te stellen.”

Maar ondanks het aanpassen van de instellingen van de firewall voor meer dan 100.000 gebruikers, Alexey zegt dat slechts 50 gebruikers bereikt via een Telegram. Een paar zei: “bedankt,” maar de meeste waren verontwaardigd.

De burgerwacht server beheerder zegt dat hij alleen de vaststelling van routers die niet zijn hersteld door hun eigenaars tegen een MikroTik kwetsbaarheid die aan het licht kwam, eind April.

Op het moment, de kwetsbaarheid (bekend als CVE-2018-14847) was een zero-dag, maar MikroTik uitgerold een fix in een record tijd. Niettemin, cyber-criminelen snel sprong aan boord van het uitbuiten van de fout.

CVE-2018-14847 is een zeer gunstige kwetsbaarheid omdat het een aanvaller te omzeilen verificatie en download de database bestand. Aanvallers decoderen van dit bestand en voer vervolgens een van de gebruikersnaam & wachtwoord combo ‘ s om in te loggen op een extern apparaat en OS-instellingen en uitvoeren van diverse scripts.

Voor de afgelopen vijf en een halve maand, de kwetsbaarheid is vooral gebruikt om planten cryptojacking scripts op verouderde MikroTik routers [1, 2] en kapen van DNS-servers en later gebruiker omleiden van verkeer naar schadelijke websites [1, 2].

Dit zou geen probleem zijn, maar MikroTik is een van de meest populaire router van het merk. Er zijn meer dan twee miljoen MikroTik routers over de hele wereld.

Security-onderzoeker Troy Mursch vertelde ZDNet vandaag aan dat van de miljoenen van MikroTik routers momenteel aangesloten op het Internet, meer dan 420.000 tekenen ze zijn besmet met cryptocurrency-mijnbouw scripts.

Spreekt ZDNet vandaag, o / o Anubhav, een security-onderzoeker voor NewSky Veiligheid, heeft ook aangegeven, dat de DDoS-botnet auteurs hebben ook proberen te infecteren en corral deze apparaten onder hun controle, maar faalt.

“De gebruikelijke IoT blackhat-botnet fabriek is in principe clueless over de te exploiteren, en hoe het kan worden ingezet voor een goede werking van het botnet,” Anubhav zei.

In plaats daarvan zegt hij dat de mensen het plaatsen van cryptocurrency-mijnbouw scripts op de apparaten zijn veel meer bedreven in het kapen van de kwetsbare routers. Anubhav gespeculeerd dat dit lijkt het werk van een deskundige lone acteur.”

Dingen werd nog erger voor de MikroTik gemeenschap de afgelopen week na Houdbaar onderzoekers heeft een nieuwe exploit met de naam “By The Way” voor de oorspronkelijke CVE-2018-14847 kwetsbaarheid. Dit spoorde nieuwe belang van het botnet gemeenschap.

Maar de reden waarom Alexei was in staat om “schoon” meer dan 100.000 routers is omdat geen van de hacker groepen op dit moment misbruik van MikroTik routers verschijnen uitvoeren van elementaire hygiëne.

“De aanvallers zijn niet sluiten [apparaat poorten] of het patchen van de apparaten, zodat iedereen die wil om verder te knoeien met deze routers, kunnen,” Anubhav vertelde ZDNet.

Gelukkig, Alexey is dit te doen clean-up van sommige gebruikers de naam. Maar technisch gesproken, Alexey aan de verkeerde kant van de wet. Ondanks zijn goede bedoelingen, het is verboden om toegang te krijgen tot een andere persoon of organisatie van de apparatuur, zonder toestemming.

Alexey de vigilante spree is mogelijk illegaal, maar hij is zeker niet de eerste.

In 2014, heeft een hacker toegang duizenden ASUS routers en geplant tekst waarschuwingen in computers met gedeelde mappen en harde schijven die zich achter de routers, waarschuwen gebruikers patch hun ASUS apparaat.

Op het einde van 2015, met een team van vigilante hackers gaat door de naam van het Witte Team gestart met het Linux.Wifatch malware die gesloten gaten in de beveiliging op een verscheidenheid van op Linux gebaseerde routers. Op een gegeven moment, het Witte Team de botnet werd zo groot is dat hij streed met het botnet van de beruchte Hagedis Squad team voor de titel van de Internet ‘ s grootste botnet.

In 2017, een meer slinkse vigilante hacker met de naam van De Janit0r ingezet de BrickerBot malware die gewist firmware of dichtgemetseld IoT apparaten die nog niet zijn bijgewerkt.

Ook in 2017, een hacker maakte meer dan 150.000 printers spuwen uit een bericht op hun eigenaars te verhogen ieders bewustzijn over het gevaar van het verlaten van printers blootgesteld online.

In 2018, een andere vigilante omgedoopt tot tienduizenden van MikroTik en Ubiquiti routers “GEHACKT” en andere berichten te krijgen van de eigenaren aandacht aan een update van hun toestellen.

Mursch vertelde ZDNet dat hij niet geloven dat de MikroTik situatie zal beter elk moment snel.

“Opnieuw opstarten oma router zal niet vast,” zei hij. “Sanering inspanningen moeten worden gedaan door de service providers.”

De reden is dat veel van deze apparaten zijn niet de routers aan de binnenkant van de gebruikers van woningen zijn de zogenaamde “rand” apparaten, vaak onderdeel van een ISP interne infrastructuur, zoals routers geplaatst in ISP dozen achtergelaten in het appartement complexen of op straat polen.

Een andere bron in de infosec gemeenschap, die sprak met ZDNet, maar niet wil dat zijn naam deelt dit verhaal bevestigd dat Alexey de vigilante inspanningen hebben ook geraakt rand routers, en niet alleen bij mensen thuis.

“Ironisch genoeg, door het reinigen van een aantal ISP routers kan hij de Isp’ s om te handelen en oplossen van iedereen routers,” de naamloze onderzoeker vertelde ons op.

Als voor MikroTik, de letse bedrijf is een van de meest responsieve leveranciers in termen van beveiligingslekken, het oplossen van problemen binnen enkele uren of dagen, in vergelijking met de maanden dat een andere router leveranciers hebben de neiging om te nemen. Het zou oneerlijk zijn om de schuld van deze situatie op hen. Patches zijn beschikbaar voor maanden, maar, nogmaals, het is Isp ‘ s en particuliere gebruikers die er niet in slagen om te profiteren van hen.

VERWANTE DEKKING:

Hackers schending web hosting provider voor de tweede keer in het afgelopen jaarVijf jaar later, heeft de italiaanse politie identificeren hacker achter 2013 NASA hacksmeer Dan negen miljoen camera ‘s en Dvr’ s open te APTs, botnet herders, en voyeursWeb hosting providers drie dagen duurt, gemiddeld, om te reageren op misbruikTechRepublic: Waarom 31% van de inbreuken leiden tot werknemers ontslagenCNET: Dat VPNFilter botnet de FBI wilde ons te doden? Het is nog steeds levendNieuwe studie blijkt 5 van elke 6 routers zijn onvoldoende bijgewerkt voor beveiligingsfoutenONS ISP RCN winkels klanten wachtwoorden in leesbare vormDuizenden WordPress sites backdoored met kwaadaardige code

Verwante Onderwerpen:

Het Internet van Dingen

Beveiliging TV

Data Management

CXO

Datacenters

0