SOS :: Security Operation Space
21 октября, воскресенье, 00:00
|
Hot News:

Несколько ботнетов одновременно атаковали GPON-роутеры Dasan

14 мая 2018 г., понедельник, 22:57

За устройства, в которых недавно обнаружили серьезные уязвимости, развернулась борьба между пятью зомби-сетями.

На GPON-роутеры Dasan, в которых недавно нашли серьезные уязвимости, нацелились сразу пять крупных ботнетов. Как утверждают специалисты, вредоносные сети пытались скомпрометировать устройства, однако ни одна из кампаний пока не увенчалась успехом.

Ботнеты эксплуатировали две серьезные ошибки в программном обеспечении южнокорейских роутеров, обнародованные в конце апреля. Исследователи выложили описание проблемы в открытый доступ, что немедленно спровоцировало атаки на уязвимые устройства.

По свидетельству специалистов, попытки взломать GPON-модемы Dasan предприняли сети Mirai, Muhstik, Satori, Hajime и Mettle. К счастью, все они потерпели неудачу — программы первых четырех ботнетов содержали ошибки и не могли выполнить вредоносный код на уязвимых устройствах. Эксплойт, используемый Mettle, был в состоянии достичь цели, однако его командный сервер оказался недоступен в самый неподходящий момент.

Исследователи считают, что такое положение дел не продлится долго. Злоумышленники, стоящие за вредоносными сетями, вскоре исправят свои ошибки и смогут скомпрометировать тысячи устройств. Ситуация осложняется тем, что производитель не планирует выпускать патчи для устранения проблем в своем оборудовании.

Как заявили представители Dasan, программное обеспечение для этих GPON-роутеров было разработано OEM-поставщиком 9 лет назад и уже не поддерживается. Южнокорейский вендор также отметил, что, по его мнению, количество уязвимых устройств сильно преувеличено.

По данным компании, бреши присутствуют в прошивке модемов линейки ZNID-GPON-25xx и в некоторых устройствах семейства H640. Как утверждает производитель, с 2009 года было продано около 240 тыс. единиц этого оборудования, однако значительную его часть уже вывели из эксплуатации.

“Мы открыты для общения с нашими клиентами и готовы помочь каждому из них оценить степень угрозы, а также определить методы решения проблемы для устройств, которые все еще подключены к сети”, — отметили в Dasan.

Пассивную позицию производителя намерены компенсировать специалисты по кибербезопасности. Так, одна из азиатских исследовательских компаний заявила, что пытается нейтрализовать командные серверы ботнета Muhstik.

Эксперты VPNMentor, выложившие информацию об уязвимостях в открытый доступ, также стремятся внести свою лепту в исправление ситуации. Компания опубликовала на своем сайте неофициальный патч для проблемных устройств. Однако заплатка пока не проверена сторонними специалистами, поэтому ее установка может повлечь за собой определенные риски.

Ботнеты, построенные на IoT-устройствах, нередко используются для рассылки спама, распространения вредоносных программ и организации DDoS-атак. Однако в случае с бытовыми роутерами спектр задач зомби-сети может оказаться шире. Не так давно стало известно о многотысячном ботнете, операторы которого использовали скомпрометированное оборудование в качестве прокси для сокрытия криминального трафика.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
08:15
17:15
16:34
15:15
14:07
13:15
12:39
12:15
12:15
11:15
10:15
09:15
08:15
08:15
08:15
07:15
07:15
06:15


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.157
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.