Ładowanie Wydarzenia

« Wszystkie Wydarzenia

Armia zainfekowanych routerów

O zagrożeniach i konsekwencjach związanych z infekcjami stron webowych niebezpiecznymi skryptami JavaScript pisaliśmy niedawno w naszym blogu https://imns.pl/blog/#2680. Jak się okazuje, przełamywanie zabezpieczeń serwerów w celu infekcji przeglądarek, które pobierają z nich treść, kodami wydobywającymi kryptowaluty ma się bardzo dobrze. Ostatnio ujawniony został botnet złożony z około 200 tys. routerów MikroTik. Podatność umożliwiająca odczytywanie dowolnych plików z takich routerów bez uwierzytelnienia, w tym plików z hasłem administratora była znana od lutego tego roku. Eksploity, które ją wykorzystują zaczęły pojawiać się jednak dopiero w ciągu ostatnich miesięcy. Stąd był już tylko jeden krok do zmasowanych ataków i z takim mamy właśnie do czynienia. Co ciekawe, atakujący nie próbowali infekować oprogramowaniem generującym kryptowaluty samych routerów, ale komputery, które wyświetlają ich strony administracyjne, zakładając najprawdopodobniej, że takie (publicznie dostępne) witryny są często odwiedzane. Efekt skali miał tu zapewne zrekompensować relatywnie niską wydajność pojedynczych procesów JavaScript. Ten “botnet” został rozbity, ale pytanie jaki procent podatnych  MikroTik-ów zostanie załatany ?