В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В ходе вредоносной киберкампании, получившей имя «Eternal Silence», злоумышленники используют набор протоколов UPnP и превращают маршрутизаторы жертв в прокси-серверы. В итоге сами скомпрометированные устройства участвуют в кибератаках, а реальное местоположение киберпреступников скрыто.

Как известно, UPnP использует большинство современных роутеров, поскольку позволяет автоматически и универсально настраивать сетевые устройства дома и в организациях. Такой подход очень удобен для конечного пользователя, поскольку требует от него минимум действий.

Тем не менее, как это обычно бывает, за удобство приходится платить меньшей степенью защищённости. В этом случае имплементация UPnP позволяет злоумышленникам добавить перенаправление портов через WAN-соединение.

Именно на такую кампанию обратили внимание исследователи из Akamai. Атакующие задействуют уязвимость для создания прокси и маскировки своих операций. Вектор атаки получил имя UPnProxy (PDF).

Из 3,5 миллионов маршрутизаторов, найденных в Сети, 277 тысяч оказались уязвимы перед UPnProxy. При этом 45 113 были уже скомпрометированы на момент исследования Akamai. Эксперты считают, что злоумышленники используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) в затронутых системах Windows и Linux соответственно.

Киберпреступники пытаются добраться до TCP-портов 139 и 445 на устройствах, подключённых к целевому роутеру. Специалисты Akamai пока затрудняются оценить процент успешных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru