Microsoft публикува скенер за уязвими MikroTik устройства
Изследователският екип към Microsoft for IoT и Центъра за следствие на заканите към компанията разгласиха през предходната седмица профилиран инструмент, ориентиран към рутери с марката Mikrotik, с цел да могат притежателите им да ревизират сигурността им и да схванат дали устройствата не са станали жертва на ботнета на Trickbot. Те са разкрили, че хакерите, свързващи се с Trickbot са намерили няколко метода да употребяват команди за RouterOS, посредством които да пренасочват трафика към и от командните сървъри на ботнета.
Специализираният скенер може също по този начин да покаже дали софтуерът към рутера е изложен на риск на известни уязвимости, какви правила за пренасочване на трафика са му заложени и дали не са заложени задания за осъществяване без познание на администриращия го, а по този начин също за промени на портовете по дифолт, съществуването на съмнителни файлове, основани секрети сметки или правила на защитната стена, които са изменени от зловредна стратегия.
Microsoft са сполучливи опити на киберпрестъпници, свързани с разпространяването на Trickbot, които употребяват Mikrotik устройства за установяването на информационни канали сред инфектираните със зловредната стратегия устройства и командните сървъри на ботнета, а по този начин също и за следващо инсталиране на програмата и офанзиви към в допълнение машини в мрежовия набор. За тази цел, те компрометират рутерите по три съществени метода: кражба на данни за регистриране посредством потребление на общоприети пароли, които идват по дифолт с устройствата, потребление на неповторими пароли, откраднати от към този момент компрометирани рутери или посредством експлоатирането на CVE-2018-14847 – накърнимост в RouterOS, която визира версии на операционната система преди 6.42. Може да свалите въпросният инструмент от.
Специализираният скенер може също по този начин да покаже дали софтуерът към рутера е изложен на риск на известни уязвимости, какви правила за пренасочване на трафика са му заложени и дали не са заложени задания за осъществяване без познание на администриращия го, а по този начин също за промени на портовете по дифолт, съществуването на съмнителни файлове, основани секрети сметки или правила на защитната стена, които са изменени от зловредна стратегия.
Microsoft са сполучливи опити на киберпрестъпници, свързани с разпространяването на Trickbot, които употребяват Mikrotik устройства за установяването на информационни канали сред инфектираните със зловредната стратегия устройства и командните сървъри на ботнета, а по този начин също и за следващо инсталиране на програмата и офанзиви към в допълнение машини в мрежовия набор. За тази цел, те компрометират рутерите по три съществени метода: кражба на данни за регистриране посредством потребление на общоприети пароли, които идват по дифолт с устройствата, потребление на неповторими пароли, откраднати от към този момент компрометирани рутери или посредством експлоатирането на CVE-2018-14847 – накърнимост в RouterOS, която визира версии на операционната система преди 6.42. Може да свалите въпросният инструмент от.
Източник: kaldata.com
КОМЕНТАРИ




