Злоумышленник создал ботнет из 18 000 маршрутизаторов всего за день

Злоумышленник создал ботнет из 18 000 маршрутизаторов всего за день

Злоумышленник создал ботнет из 18 000 маршрутизаторов всего за день

Всего за один день автор вредоносной программы создал ботнет, который насчитывал 18 000 маршрутизаторов. Эту связку зараженных устройств обнаружили исследователи в области безопасности из NewSky Security.

Заразить устройства и создать ботнет получилось благодаря эксплуатации уязвимости в роутерах Huawei HG532, которая известна под идентификатором CVE-2017-17215.

Активное сканирование этой уязвимости, которую можно использовать через порт 37215, началось в Сети вчера утром.

К вечеру исследователь безопасности NewSky Анкит Анубхав отметил, что ботнет уже насчитывает 18 000 зараженных маршрутизаторов. Эксперт утверждает, что стоящий за ботнетом злоумышленник сам связался с ним, хвастаясь своим достижением.

Киберпреступник даже предоставил список IP-адресов всех жертв.

Злоумышленник заявил, что его псевдоним «Anarchy» («Анархия»), он отказался объяснить причину своих действий.

Однако у Анубхава есть предположение, что Anarchy — это печально известный киберпреступник, проходящий под псевдонимом Wicked. Напомним, что Wicked причастен к созданию различных вариаций IoT-вредоноса Mirai.

Эти вариации известны под именами Wicked, Omni, и Owari (Sora), они использовались для DDoS-атак.

Специалиста поразила та легкость, с которой киберпреступник создал такой огромный ботнет всего за день. При этом он не использовал никому не известную 0-day уязвимость, а эксплуатировал давно всем известный баг. CVE-2017-17215 раньше использовал и Satori, и другие вредоносные программы, основанные на Mirai.

Также автор ботнета поделился своими планами — он хочет использовать другую уязвимость — CVE-2014-8361 — которая затрагивает маршрутизаторы Realtek, ее можно использовать через порт 52869.

«Anarchy уже начал тестирование использования уязвимости CVE-2014-8361», — поделился Анубхав.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru