Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Русскоязычный хакер создал ботнет из маршрутизаторов Netgear

Русскоязычный хакер создал ботнет из маршрутизаторов Netgear


13.09.2017

Русскоязычный хакер создал ботнет из маршрутизаторов Netgear

Русскоязычный хакер заражал маршрутизаторы Netgear WNR2000 новым вредоносным ПО под названием RouteX и превращал их в SOCKS прокси-серверы для последующего осуществления атак Credential Stuffing (вброс регистрационных данных). Об этом сообщили исследователи безопасности из Forkbombus Labs.

 Злоумышленник эксплуатировал уязвимость CVE-2016-10176 в моделях Netgear WNR2000, обнаруженную в декабре прошлого года. Данная уязвимость затрагивает web-сервер маршрутизаторов Netgear и позволяет злоумышленникам выполнять различные действия с правами администратора. По словам эксперта Forkbombus Labs Стю Гортона (Stu Gorton), атакующий эксплуатировал уязвимость для загрузки и исполнения RouteX на маршрутизаторах с уязвимой версией прошивки.

 Двумя основными функциями RouteX являются установка на зараженное устройство SOCKS-прокси и добавление правил iptable (утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана), предотвращающих дальнейшую эксплуатацию уязвимости и ограничивающих доступ устройства к нескольким IP-адресам, находящимся под контролем злоумышленника.

 Инфицированные маршрутизаторы используются для проведения атак Credential Stuffing - вида брутфорс-атак, в которых перебор вариантов осуществляется не по словарю или спискам расхожих логинов и паролей, а по заранее приобретенной базе данных. Прокси-серверы, установленные на маршрутизаторах, позволяют злоумышленнику атаковать новые IP-адреса и обходить системы защиты от брутфорс-атак. По словам экспертов, в основном хакер атакует компании из списка Fortune 500.

 В настоящее время размер ботнета неизвестен. Это связано с тем, что зараженные устройства не поддерживают постоянную связь с C&C-сервером и злоумышленник подключается к ним только в случае необходимости.

 Проанализировав исходный код RouteX, исследователи смогли идентифицировать его автора. Вирусописатель известен на форуме Exploit.in под псевдонимом Links. По словам исследователей, Links также является разработчиком одноименного вредоносного ПО, заразившего устройства Ubiquiti Networks в октябре 2016 года.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.