Ботнет MooBot Mirai дает хакерам полный контроль над маршрутизатором D-Link
реклама
Исследователи кибербезопасности из Palo Alto Networks Unit 42 обнаружили кампанию, использующую многочисленные уязвимости в маршрутизаторах D-Link для распространения вредоносного ПО для ботнетов. Ботнет - это сеть скомпрометированных потребительских или корпоративных устройств, контролируемая злоумышленником для выполнения вредоносных задач, таких как майнинг криптовалюты без ведома владельцев устройств или проведение распределенной атаки типа "отказ в обслуживании" (DDoS). Некоторые ботнеты состоят из тысяч устройств и способны бомбардировать сервисы миллионами запросов в секунду.
Поскольку маршрутизаторы Wi-Fi напрямую взаимодействуют с открытой сетью, они становятся главными целями для злоумышленников, стремящихся создать ботнет. Кампания, описанная исследователями Unit 42, использует четыре различные уязвимости, распространенные на различных маршрутизаторах D-Link. Все четыре уязвимости занесены в Национальную базу данных уязвимостей США (NVD), а три из них имеют рейтинг критической серьезности 9,8 из 10.
Четвертая уязвимость, которая указана как CVE-2015-2051 и затрагивает маршрутизатор D-Link DIR-645, в настоящее время не имеет оценки серьезности CVSS версии 3.x, поскольку она была недавно обновлена дополнительной информацией и ожидает повторного анализа. Хотя D-Link выпустила исправления для всех четырех уязвимостей, использованных в этой кампании, срок службы маршрутизатора DIR-645 подошел к концу, поэтому CISA рекомендует вывести это устройство из эксплуатации.
Злоумышленники могут использовать все четыре уязвимости, используемые в этой кампании, для удаленного выполнения кода без авторизации. Злоумышленники, стоящие за кампанией, используют эту возможность, чтобы направить уязвимые маршрутизаторы на загрузку вредоносного ПО MooBot. MooBot - это вариант вредоносного ПО ботнета Mirai, впервые обнаруженный еще в декабре прошлого года. Как только вредоносная нагрузка заражает скомпрометированные маршрутизаторы они присоединяются к более крупной сети MooBot, инициируя связь с сервером управления и контроля MooBot (C2). Злоумышленники, контролирующие сервер C2, могут затем направить скомпрометированные маршрутизаторы для проведения DDoS-атак на целевые серверы и службы.
реклама
Лента материалов
Соблюдение Правил конференции строго обязательно!
Флуд, флейм и оффтоп преследуются по всей строгости закона!
Комментарии, содержащие оскорбления, нецензурные выражения (в т.ч. замаскированный мат), экстремистские высказывания, рекламу и спам, удаляются независимо от содержимого, а к их авторам могут применяться меры вплоть до запрета написания комментариев и, в случае написания комментария через социальные сети, жалобы в администрацию данной сети.
Комментарии Правила