Тысячи маршрутизаторов MikroTik отправляют трафик злоумышленникам

Тысячи маршрутизаторов MikroTik отправляют трафик злоумышленникам

Тысячи маршрутизаторов MikroTik отправляют трафик злоумышленникам

Атакующие маршрутизаторы MikroTik киберпреступники настраивают устройства таким образом, чтобы они перенаправляли сетевой трафик на несколько IP-адресов, которые находятся под их контролем. Злоумышленники эксплуатируют уязвимость CVE-2018-14847, которая была устранена еще в апреле.

Недостаток безопасности присутствует в компоненте Winbox, он позволяет удаленному злоумышленнику обойти аутентификацию и прочитать произвольные файлы. Код эксплойта в настоящее время доступен как минимум в трех источниках.

Массированные атаки на маршрутизаторы MikroTik заметили исследователи из Qihoo 360 Netlab еще в середине июля. Устройства использовались для операций криптоджекинга и сбора трафика, атака затронула более 200 000 маршрутизаторов.

В своем блоге 360Netlab сообщили, что зафиксировали по всему миру более 7500 маршрутизаторов MikroTik, которые отправляли свой TZSP-трафик на девять внешних IP-адресов. По словам исследователей, злоумышленники изменили настройки сниффинга пакетов, чтобы передавать данные на нужные им локации.

«Наиболее активный IP-адрес — 37.1.207.114. Значительное количество устройств отправляют трафик именно на него», — пишут эксперты.

Анализ показал, что киберпреступников особенно интересуют порты 20, 21, 25, 110 и 144, который используются для FTP, SMTP, POP3 и IMAP. Исследователи на данный момент не могут объяснить использование SNMP (Simple Network Management Protocol — простой протокол сетевого управления).

Наибольшее количество скомпрометированных устройств находятся в России — 1628, далее идут Иран (637 устройств), Бразилия (615), Индия (594) и Украина (544). Пользователю могут связаться с исследователями по адресу netlab[at]360.cn, чтобы узнать полный список IP-адресов.

В августе мы писали, что масштабная атака криптоджекинга нацелена на маршрутизаторы MikroTik. В ходе атак злоумышленники изменяют конфигурацию устройства, чтобы внедрить копию печально известного скрипта для майнинга Coinhive в трафик пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft решает проблему апгрейда Windows в обход блокировок Intune

Корпоративные компьютеры неожиданно стали предлагать апгрейд до Windows 11 вопреки запрету, выставленному в Intune. Сбой сервиса Microsoft объяснила «скрытой проблемой кода» (latent code issue) и уже работает над фиксом.

Непрошеная подсказка преследует сотрудников компаний с субботы, 12 апреля. Примечательно, что сообщение об апгрейде отображается не на всех Windows-устройствах в сетях с контролем через Intune.

Упущенный баг, по словам Microsoft, проявился после недавних изменений на сервисе. Исправления уже подготовлены, тестируются и вскоре будут развернуты.

Тем, кто по ошибке получил Windows 11, придется вручную выполнить откат ОС до корректной версии. Админам советуют пока поставить на паузу функциональные обновления Windows, используя политики Intune.

Преждевременный апгрейд Windows в организации способен сломать рабочие процессы: критически важное программное обеспечение может отказать из-за проблем с совместимостью, а сотрудникам придется заняться освоением новой ОС.

Последнее время Microsoft и без того доставляет много хлопот ИТ-командам и сисадминам. Выпускаемые ею обновления Windows все чаще оказываются проблемными, после установки их приходится откатывать, ликвидируя последствия, а потом заменять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru