Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

Ботнеты используют старые уязвимости роутеров D-Link для осуществления новых атак

Рубрики: «Информационная безопасность», «Кибербезопасность»

Ботнеты используют старые уязвимости роутеров D-Link для осуществления новых атак

Ботнеты и связанное с ними вредоносное ПО используют уязвимости в устаревших устройствах D-Link, в частности, эксплуатируя интерфейс Home Network Administration Protocol для удаленного выполнения вредоносных команд. Один вариант ботнета Mirai называется «FICORA», а другой вариант ботнета Kaiten носит название «CAPSAICIN». Уязвимости, используемые для взлома устройств, были впервые обнаружены почти десять лет назад и остаются постоянной угрозой из-за их широкого использования в неисправленных системах.

Было обнаружено, что FICORA использует сложный скрипт-загрузчик, способный атаковать несколько архитектур Linux. Вредоносная программа распространяется путем подбора учетных данных и запуска распределенных атак типа «отказ в обслуживании» (DDoS) с использованием таких протоколов, как UDP, TCP и DNS. Также было обнаружено, что для сокрытия своей конфигурации вредоносная программа использует алгоритм шифрования ChaCha20, включая сокрытие данных сервера управления и контроля.

Второй ботнет, CAPSAICIN, обнаруженный исследователями лаборатории FortiGuard, ориентирован на быстрое развертывание. Его активность достигла пика в конце октября. Для установления контроля над системами жертвы вредоносная программа использует жестко закодированные команды, а затем отправляет критически важную информацию об операционной системе обратно на свой сервер управления и контроля. Оказалось, что CAPSAICIN также способен прерывать процессы конкурирующего ботнета, чтобы сохранить эксклюзивность на зараженных устройствах.

В отчете отмечается, что оба ботнета демонстрируют опасность, которую представляет устаревшее сетевое оборудование. Исправления для уязвимостей роутеров D-Link были доступны в течение многих лет, но широко распространенная зависимость от старых, часто неисправленных устройств создает возможность для злоумышленников развертывать вредоносное ПО в больших масштабах.

«Для каждого предприятия крайне важно регулярно обновлять ядро ​​своих устройств и вести комплексный мониторинг», — пишут исследователи в своем отчете.

Источник: