Ботнет кампания атакува устройства на Dasan и D-Link
Атаките евентуално ще продължат, а кръпка за дупките към момента няма издадена публично.
Компанията за осведомителна отбрана eSentire сигнализират за офанзиви към два съответни модела рутера – D-Link 2750B и някои модели Dasan GPON (Gigabit Passive Optical Network), предопределени за домашно прилагане и за дребен офис. От компанията са записали огромни офанзиви на 19-ти този месец към съответните устройства, които идвали от над 3000 обособени IP адреса. eSentire допускат, че офанзивите са за компрометиране на устройствата и вкарването им в ботнет войска, която да прави DDoS офанзиви или разпращането на спам и злотворен код в огромни количества.
Авторите на офанзивите се опитвали да експлоатират две обособени уязвимости, за които към момента няма публично публикуван пач. CVE-2018-10561 е неразрешено превъзмогване на процеса по автентикация, а сполучливото експлоатиране на CVE-2018-10562 може да докара до инжектирането на код по далечен път. И двата казуса са открити и обществено разкрити на 18.05, като оттогава е юридически опит да бъдат експлоатирани неведнъж. Уязвими на офанзивите са рутери на Dasan употребяващи фърмуер под номер ZIND-GPON-25xx, някои Dasan H650 series GPON, както и D-Link DSL-2750B с фърмуер 1.01 до 1.03.
eSentire са разкрили, че всичките IP адреси са следени от едно място, като съответната офанзива е траяла към 10 часа. Когато ревизирали употребяваната от уредниците на офанзивите зловредна стратегия във Virus Total, те разкрили, че става дума за код, който има сходства с Mirai, на чиято основа беше построен различен огромен ботнет. Вероятно се чудите от къде ви е познато името на Mirai? Това е същата зловредна стратегия, с чиято помощ преди две години бяха впрегнати десетки хиляди свързани устройства по целия свят, с цел да нападат инфраструктурата на DNS доставчика Dyn.
Ако рутера ви е измежду някоя от посочените марки, eSentire предлагат като защитна мярка да изключите отдалечения достъп към устройството и UPnP, както и да измененията записите за регистриране в устройството, в случай че не сте ги променяли до момента.
Компанията за осведомителна отбрана eSentire сигнализират за офанзиви към два съответни модела рутера – D-Link 2750B и някои модели Dasan GPON (Gigabit Passive Optical Network), предопределени за домашно прилагане и за дребен офис. От компанията са записали огромни офанзиви на 19-ти този месец към съответните устройства, които идвали от над 3000 обособени IP адреса. eSentire допускат, че офанзивите са за компрометиране на устройствата и вкарването им в ботнет войска, която да прави DDoS офанзиви или разпращането на спам и злотворен код в огромни количества.
Авторите на офанзивите се опитвали да експлоатират две обособени уязвимости, за които към момента няма публично публикуван пач. CVE-2018-10561 е неразрешено превъзмогване на процеса по автентикация, а сполучливото експлоатиране на CVE-2018-10562 може да докара до инжектирането на код по далечен път. И двата казуса са открити и обществено разкрити на 18.05, като оттогава е юридически опит да бъдат експлоатирани неведнъж. Уязвими на офанзивите са рутери на Dasan употребяващи фърмуер под номер ZIND-GPON-25xx, някои Dasan H650 series GPON, както и D-Link DSL-2750B с фърмуер 1.01 до 1.03.
eSentire са разкрили, че всичките IP адреси са следени от едно място, като съответната офанзива е траяла към 10 часа. Когато ревизирали употребяваната от уредниците на офанзивите зловредна стратегия във Virus Total, те разкрили, че става дума за код, който има сходства с Mirai, на чиято основа беше построен различен огромен ботнет. Вероятно се чудите от къде ви е познато името на Mirai? Това е същата зловредна стратегия, с чиято помощ преди две години бяха впрегнати десетки хиляди свързани устройства по целия свят, с цел да нападат инфраструктурата на DNS доставчика Dyn.
Ако рутера ви е измежду някоя от посочените марки, eSentire предлагат като защитна мярка да изключите отдалечения достъп към устройството и UPnP, както и да измененията записите за регистриране в устройството, в случай че не сте ги променяли до момента.
Източник: kaldata.com
КОМЕНТАРИ




