Старый IoT-ботнет Hajime теперь нацелен на уязвимые устройства MikroTik

Старый IoT-ботнет Hajime теперь нацелен на уязвимые устройства MikroTik

Старый IoT-ботнет Hajime теперь нацелен на уязвимые устройства MikroTik

Эксперты в области безопасности последние несколько дней сообщают о массовых сканированиях, осуществляемых IoT-ботнетом Hajime, который пытается найти непропатченные устройства MikroTik и заразить их.

Все началось в воскресение, 25 марта, в этот день эксперты отметили подозрительные сканирования порта 8291.

Например, исследователь Мазафуми Негиши (Masafumi Negishi) сообщил об этом в Twitter:

«Новый образец Hajime с 26 марта сканирует большой диапазон tcp-портов. Среди сканируемых портов: 80, 81, 82, 8080, 8081, 8082, 8089, 8181, 8291 и 8880. Нам удалось зафиксировать эту активность благодаря нашим ханипотам (honeypots)», — пишет господин Негиши.

Похожее заявление в Twitter сделала компания 360 Netlab:

«Старый ботнет 360 Netlab возвращается с новым эксплойтом, использующим брешь, которая была раскрыта 13 дней назад», — пишет 360 Netlab.

Первыми, кто обнаружил сканирование, были исследователи из команды Netlab, они сообщили, что ботнет Hajime выполнил более 860 000 сканирований за последние три дня. В этой кампании злоумышленники пытаются использовать уязвимость, известную как «Chimay Red», затрагивающую прошивку MikroTik RouterOS 6.38.4 и боле ранние версии. Эта уязвимость позволяет выполнять код и использовать устройство в своих целях.

Механизм заражения в этой кампании следующий — Hajime сканируют случайные IP-адреса по порту 8291, целью этого является обнаружение уязвимого устройства MikroTik. Как только вредонос находит такое устройство, он пытается заразить его, используя общедоступный пакет эксплойтов, который отправляется на один из портов: 80, 81, 82, 8080, 8081, 8082, 8089, 8181 и 8880.

После успешного заражения зараженное устройство также начинает сканирование, чтобы заразить другие маршрутизаторы MikroTik.

Напомним, что в 2016 году мы писали про Hajime, который управлялся посредством P2P и заражал IoT-устройства.

Что касается MikroTik, то подробности бреши, которую также использовал вредонос Slingshot, были опубликованы около десяти дней назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел UserGate NGFW 7.2 с поддержкой новой платформы UserGate FG

Компания UserGate, ведущий российский разработчик экосистемы ИБ-решений, объявила о выходе новой версии своего флагманского продукта — UserGate NGFW 7.2. Главными целями релиза стали: поддержка новой платформы UserGate FG с аппаратным ускорителем на базе FPGA, развитие возможностей UserID, а также оптимизация функций и увеличение стабильности работы.

Главная новинка версии UserGate NGFW 7.2 — поддержка новой платформы UserGate FG с аппаратным ускорителем на базе FPGA (Field-Programmable Gate Array). Он позволил достичь выдающейся производительности межсетевого экрана с контролем состояния сессий (FW L3/L4) — 150 Гбит/с на трафике UDP с пакетами 1518 байт, и 90 Гбит/с на трафике EMIX. При этом устройство способно поддерживать 22 000 000 одновременных TCP-сессий и создавать 80 000 новых сессий в секунду. В рамках версии 7.2 UserGate FG может работать с 10 000 правил межсетевого экрана. Платформа выполнена в формфакторе 1 RU и обладает 16 интерфейсами SFP+ 10 Гбит/с и 2 интерфейсами QSFP28 100 Гбит/с. Коммерческие поставки устройства уже начались.

Другим значимым нововведением в UserGate NGFW 7.2 стало расширение возможностей функции UserID, позволяющей соотносить пользователей и связанный с ними сетевой трафик. Теперь можно получать информацию о пользователе для UserID при помощи Radius accounting — части протокола RADIUS, дающей возможность собирать, обрабатывать и хранить информацию о действиях пользователей из определенных групп LDAP-каталога. Также информацию о пользователе для UserID теперь можно получать из серверов WEC (Windows Event Collector), обычно использующихся крупными организациями. С этой целью для UserID был реализован WEC-агент.

Среди других улучшений и исправлений, реализованных в UserGate NGFW 7.2:

Кластер

  • Исправлена ошибка с возможной рассинхронизацией кластера после обновления.
  • Исправлена ошибка при синхронизации большого количества IP-адресов.
  • Исправлена ошибка сохранения и синхронизации правил МЭ между узлами кластера при использовании вложенных списков.
  • Исправлена ошибка синхронизации между узлами кластера после разрыва связи.
  • Исправлено долгое переключение роли «мастер» в кластере в ручном режиме.
  • Улучшена синхронизации списков и их контента из UserGate Management Center в управляемые устройства UserGate NGFW в кластере.

VPN

  • Улучшена стабильность работы VPN-соединений.
  • Исправлена работа аутентификации VPN (IKEv2) через RADIUS.
  • Исправлен импорт туннельных VPN-интерфейсов.
  • Исправлена маркировка трафика по пользователям для VPN Site-to-Site.

Правила

  • Увеличена производительность при работе с большим количеством правил (>10 000).
  • Улучшена проверка правил межсетевого экрана в API.

Прокси

  • Исправлена работа реверс-прокси.
  • Добавлена возможность использования SNMP Proxy в VRF.
  • Исправлена работа явного прокси с обратным трафиком при GET запросе.

Другое

  • Добавлены более детализированные сообщения об ошибках при создании резервной копии.
  • Реализована возможность отображения и сброса авторизованных пользователей.
  • Реализована возможность запускать UserID на каждом из узлов кластера UserGate NGFW.
  • Исправлено прохождение трафика multicast и broadcast через интерфейс типа Мост L3.
  • Добавлена регулировка скорости вращения вентилятора у UserGate C150.
  • Унифицированы требования к наименованию правил в UserGate Management Сenter и UserGate NGFW
  • Более 70 других улучшений и исправлений.

«Выпуск UserGate NGFW 7.2 — важный шаг для реализации нашей долгосрочной стратегии развития продукта. Во-первых, поддержка новой высокопроизводительной платформы UserGate FG позволит российским заказчикам без потерь заместить зарубежные решения в высоконагруженных сценариях работы. Во-вторых, за счет применения FPGA у заказчиков также появляется возможность обработки Elephant flows — непрерывного и чрезвычайно большого по объему байт трафика, с которым не могут справиться многие NGFW без аппаратного ускорения (трафик видеокамер, репликация баз данных, большие бэкапы). В-третьих, ориентация на стабильность работы отвечает основному запросу наших заказчиков на сегодня, так как с точки зрения возможностей UserGate NGFW — объективно самый функциональный российский NGFW на рынке, — уверен Кирилл Прямов, менеджер по развитию UserGate NGFW. — В рамках работы над новым релизом UserGate NGFW около 70% ресурсов департамента разработки компании UserGate было выделено на закрытие технического долга, исправление найденных ошибок и оптимизацию. Для увеличения качества тестирования QA-команда в течение года настроила и запустила более 4 000 новых автоматических тестов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru