Snažni botnet koristi kritični usmjerivač bug koji se možda nikad neće ispraviti

Dasan Networks usmjerivač sličan ovom aktivnom je eksploatacijom moćnog Satori botneta.Dasan Networks usmjerivač sličan ovom je pod aktivnim iskorištavanjem po moćnom Satori botnetu.Dasan Networks

Robot koji se brzo kreće koji okreće usmjerivače, fotoaparate i ostalo vrste internetskih uređaja u moćne alate za krađu i uništenje je ponovno oživjelo, ovaj put iskorištavanjem a kritična ranjivost koja napadačima daje nadzor nad što većim brojem 40.000 usmjerivača. Unatoč visokim ulozima, to nema naznaka bug će se uskoro popraviti, ako uopće.

Satori je, kako je botnet nazvan, brzo napravio ime u prosincu, kada je zarazio više od 100.000 usmjerivača u samo 12 sati iskorištavanjem kritičnih ranjivosti u dva modela, jedan je napravio Huawei, a drugi RealTek. Prošli mjesec Satori Operatori su objavili novu verziju kojom su se zaraženi uređaji rudili digitalni novčići, podvig koji je omogućio da napadači miniraju koliko 3.000 dolara Ethereuma, na temelju cijena digitalnog novčića zapovijedajući u to vrijeme.

Zadnjih dana Satori je počeo zaražavati usmjerivače proizvela tvrtka Dasan Networks iz Južne Koreje. Broj dnevno zaraženih usmjerivača je oko 13.700, a oko 82 posto njih koji se nalazi u Vijetnamu, rekao je istraživač iz kineske kompanije Netlab 360 Ars. Upiti u indeksu pretraživanja Shodan povezani putem Interneta uređaji pokazuju da postoji ukupno više od 40.000 usmjerivača Dasan. Tvrtka još nije odgovorila na savjete objavljene u Prosinca koji je dokumentirao ranjivost koda za izvršavanje koda eksploatacije, što omogućava većinu ili sve uređaje s vremenom postaju dio botneta.

“Pokušali smo kontaktirati Dasana od 8. listopada 2017.”, istraživači od službe za otkrivanje ranjivosti SecuriTeam je napisao u 6. prosinca savjetodavno. “Višestruki pokušaji uspostavljanja kontakta su išli bez odgovora. U ovom trenutku ne postoji rješenje ili rješenje ta ranjivost. “U e-poruci poslanoj u srijedu Noam Rathaus, CTO matične tvrtke SecuriTeam Beyond Security, napisao je:

Pokušali smo kontaktirati Dasana nekoliko puta od listopada. Po “nekoliko puta”, mislim vjerojatno preko 10 poruka e-pošte, nekoliko telefona pozivi i zahtjevi kako za njihovu podršku, tako i za prodaju odjela.

Budući da smo bili svjesni da možda postoji mogući jezik barijere, otišli smo dotle da imamo šefa našeg korejskog ureda poslati im cjelovito objašnjenje na korejskom s pozivom na komunicirati izravno s nama radi koordinacije otkrivanja; naše Korejski ured pokušao ih je kontaktirati e-poštom i telefonom ali, osim kratke potvrde da su primili našu komunikaciju, nikad nismo ažurirali.

Pokušaji Arsa da kontaktiraju Dasanove predstavnike nisu bili odmah uspješan.

Gotovo beskrajna ponuda ranjivosti

Satori se temelji na Mirai, otvorenom izvoru Interneta stvari zlonamjerni softver koji je pokretao niz isporučenih botneta rekordni distribuirani napad uskraćivanja usluga u 2016. i danima oslabili osnovne dijelove Interneta. Za razliku od tisuća od ostalih Mirai inačica, Satori je predstavio ključno poboljšanje. Dok Mirai i njegovi imitatori mogli su zaraziti samo osigurane uređaje Sa lako pogodenim zadaćim lozinkama Satori je koristio firmware bugovi, koji često ostaju netaknuti, bilo zbog proizvođača nemara ili poteškoće s kojima se vlasnici uređaja susreću u zakrpljivanju svojih uređaji.

“Satori programer aktivno ažurira zlonamjerni softver”, Netlab 360 istraživač Li Fengpei napisao je u e-poruci. “U budućnosti, ako Satori donosi više naslova, nećemo se iznenaditi. ”

Kao i većina IoT zlonamjernog softvera, Satori infekcije ne preživljavaju uređaj ponovno podizanje sustava. To znači da su prosinca zaraze Huawei i RealTek uređaji – za koje Netlab 360 procjenjuje ukupno 260 000 – jesu uglavnom nestao. Bonetnet je, međutim, uspio ustrajati zahvaljujući gotovo beskrajna ponuda ranjivosti u drugim IoT uređajima. Osim već spomenutih infektivnih metoda, Satori također ima uspio širiti iskorištavanjem nedostataka u prilagođenim verzijama GoAhead Web poslužitelj koji je ugrađen u bežične kamere i ostalo vrste IoT uređaja, istraživači iz zaštitarske tvrtke Fortinet izvijestio prije dva tjedna. Glasnogovornik GoAhead-a rekao je za Ars: “Propust zapravo nije u implementaciji web poslužitelja, već u web-aplikacija koja ga koristi, tj. samo zato što uređaj ima GoAhead ne znači da je ranjiv. ”

Pascal Geenens, istraživač sigurnosne tvrtke Radware koji izvijestio o novoj Satori varijanti u ponedjeljak, za Ars je rekao da nije posve je jasno koja je svrha botneta. Prošlog mjeseca ranije spomenuta varijanta koja je zarazila Claymoreov rudar softver za generiranje kriptovaluta može pružiti ključni trag. Varijanta, rekao je Geenens, jak je pokazatelj da su Satori operatori žele ukrasti digitalne kovanice ili računalne resurse koji se koriste za generiranje ih. Rekao je da se i varijante Claymore i Dasan oslanjaju na isto zapovjedno-upravljačku infrastrukturu i da je riječ Satori uključene u binarne datoteke obje verzije.

Piotr Bazydło, istraživač u NASK Research and Academic Računalna mreža rekla je za Ars kako vjeruje da će nova varijanta možda biti do sada su zarazili čak 30 000 usmjerivača i to Satori programeri vjerojatno planiraju nove napade u skoroj blizini budućnost.

“Valjda pokušavaju slijediti trend i pružiti botnet za vađenje / krađu kriptovaluta “, napisao je u e-poruci. “Ljudi trebaju biti svjesni da može biti više varijanti Satori u budućnosti će se [i] na taj način drugi ciljevi na IoT moći ciljati. ”

Taj je post ažuriran 15.2.2018. Za komentar od Samo naprijed.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: