Нима уязвимите предприятия не са били в състояние да заменят

...
Нима уязвимите предприятия не са били в състояние да заменят
Коментари Харесай

DDoS убиецът Goldoon атакува рутерите на известна марка чрез уязвимост отпреди десетилетие

Нима уязвимите предприятия не са били в положение да заменят своите устройства за толкоз дълъг интервал от време?

Неотдавна специалисти по киберсигурност от Fortinet откриха невиждана до момента ботнет мрежа. Това е Goldoon, ориентирана към маршрутизаторите на D-Link и употребяваща уязвимостта CVE-2015-2051, за която се знае от близо десетилетие. Тази накърнимост има съвсем оптималната CVSS оценка от 9,8 точки и разрешава на отдалечени хакери да извършват случайни команди посредством особено основани HTTP поръчки.

Кара Лин и Винсент Лий, откриватели от Fortinet FortiGuard Labs, означават, че откакто устройството е инфектирано, нападателят получава цялостен надзор над него. Това дава опция на хакерите да извличат информация от системата. Да споделят със сървъра за ръководство и да употребяват инфектираните устройства за по-нататъшни злонамерени действия. Включително за DDoS офанзиви.

Според данните от телеметрията внезапното повишение на интензивността на тази ботнет мрежа е почнало на 9-ти април 2024 година Нападателите употребяват гореспоменатата накърнимост, с цел да изтеглят злотворен код на другите систематични архитектури на Linux системите. След това те отстраняват следите от вирусната активност, което затруднява откриването на офанзивата.

Goldoon освен поддържа непрекъснато наличие на инфектираните устройства. Но и открива връзка със сървър за ръководство за приемане на по-нататъшни указания. Ботнетът е кадърен да прави DDoS офанзиви, като употребява 27 разнообразни метода в голям брой протоколи, в това число DNS, HTTP, ICMP, TCP и UDP.

В подтекста на развиването на ботнетите Trend Micro показва, че нападателите и държавните участници все по-често употребяват инфектирани маршрутизатори като едно положително равнище на анонимизация. Те ги отдават чартърен на други консуматори или на търговски прокси снабдители. Подобни дейности усилват усложненията при разкриване на злонамерената активност, като я смесват със законния трафик.

Изследователите акцентират, че интернет маршрутизаторите остават привлекателна цел за киберпрестъпниците, защото постоянно имат стеснен мониторинг на сигурността и стар програмен продукт.

Новината за ботнета Goldoon служи като увещание за постоянното актуализиране на фърмуера и усилването на ограниченията за сигурност на мрежовите устройства. А в случай че вашият рутер е достигнал края на експлоатационния си период, не трябва да отлагате подмяната му. По този метод хакерите ще имат допустимо минимален късмет да го употребяват за своите злонамерени цели.

DDoS офанзивите са неприятни, въпреки и да не са съдбовни. Кражбата на идентификационни данни обаче, на която е кадърен избран тип злотворен програмен продукт като Cuttlefish, е напълно действителна опасност за всеки бизнес. Подобен злотворен програмен продукт може освен да забави работата на маршрутизатора. Но и да компрометира съществуващи фирмени сметки и да открадне скъпа информация. Ето за какво всяка организация би трябвало да даде приоритет на отбраната на своите мрежови устройства.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР