На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.408
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Ботнеты Hajime, Mettle, Mirai, Muhstik и Satori предпринимают попытки инфицировать уязвимые устройства.

8e7df0de690ea862d68169ed947fd35f.jpg


В начале мая текущего года стало известно о двух уязвимостях в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks), позволяющих получить контроль над устройством. Данные уязвимости почти сразу оказались под прицелом злоумышленников и, по информации экспертов китайской компании Qihoo 360 Netlab, в настоящее время по меньшей мере пять ботнетов (в том числе Hajime, Mettle, Mirai, Muhstik и Satori) предпринимают попытки инфицировать уязвимые устройства.

Что интересно, пока ни одному из ботнетов не удалось заразить маршрутизаторы. Эксплоиты, используемые Hajime, Mirai, Muhstik и Satori, содержат ошибки, поэтому попытки инфицирования остаются безуспешными. Эксплоит Mettle работает, но, по словам экспертов, управляющий сервер ботнета внезапно ушел в offline. В настоящее время исследователи предпринимают меры по ликвидации ботнетов (в частности, Muhstik), не дожидаясь, пока их операторы проведут работу над ошибками.

Как сообщалось ранее, через интернет доступно порядка 1 млн потенциально уязвимых домашних маршрутизаторов GPON, однако компания Dasan опровергла данную информацию, заявив, что число подверженных уязвимостям устройств составляет менее 240 тыс. По ее словам, цифра может быть и меньше, поскольку уязвимыми являются устаревшие модели маршрутизаторов (2009 года выпуска). Большинство из них были заменены более новыми моделями, которые вышеуказанные уязвимости не затрагивают, однако данные устройства все равно фигурируют в результатах поиска Shodan.

В настоящее время производитель не планирует выпускать обновления, устраняющие проблему. Однако специалисты vpnMentor, обнаружившие уязвимости, выпустили неофициальный патч для предотвращения их эксплуатации. Поскольку патч неофициальный, владельцам устройств рекомендуется проконсультироваться с экспертами перед его установкой.
 
Сверху Снизу