Сотрудники Incapsula нашли крупный ботнет построенный на домашних маршрутизаторах.

 

Что, собственно неудивительно, ведь известно, что многие (может почти все) пользователи не думают о безопасности своих устройств, тем более домашнего роутера.

Исследователи из Incapsula сообщают, что обнаружили крупный ботнет из домашних маршрутизаторов SOHO состоящий из тысяч скомпрометированных маршрутизаторов. Ботнет замечен в осуществлении DDoS-атак типа HTTP-флуда на уровне приложений.

Маршрутизаторы заражены трояном Spike и Linux-ботом MrBlack, о котором как то сообщали специалисты компании «Доктор Веб». Для взлома маршрутизаторов злоумышленникам не понадобилось никаких ухищрений. Маршрутизаторы можно было легко взломать используя протоколы HTTP и SSH через порты по умолчанию, что не удивительно, ведь пользователи скомпрометированных модемов не потрудились изменить настройки оставили "дефолтный" логин и пароль (admin/admin).

Большинство взломанных маршрутизаторов, по сообщению Incapsula это устройства на базе ARM производства Ubiquiti Networks. Всего насчитали примерно 13 тыс. образцов вредоносного ПО - в среднем четыре варианта Spike на один маршрутизатор. Так же были замечены BillGates, Dofloo и Mayday.

За 121 день сотрудники Incapsula зафиксировали вредоносный трафик, исходящий с 40 тыс. IP-адресов 1,6 тыс. провайдеров разных стран, а также IP-адреса подконтрольных злоумышленникам C&C-серверов. Более 85% зараженных устройств находятся в Бразилии и Таиланде, остальные разбросаны по другим странам.

Мараль сей новости очевидна, купив себе домой очередной wi-fi роутер не забывайте менять "дефолтные" настройки, придумывайте  не словарные пароли, и вообще лучше закрывайте доступ к управлению на портах для этого не предназначенных. Уязвимости уязвимостями, но оставлять "дефолтный" пароль это слишком.

Добавить комментарий


Защитный код
Обновить