Пять популярных ботнетов конкурируют, атакуя GPON-маршрутизаторы

Пять популярных ботнетов конкурируют, атакуя GPON-маршрутизаторы

Операторы нескольких ботнетов ведут охоту на уязвимые маршрутизаторы, использующие технологию GPON. Баг в этих роутерах можно проэксплуатировать путем модификации URL-адреса в адресной строке браузера, что позволит получить удаленный доступ к уязвимым устройствам.

Согласно отчету, предоставленному китайской компанией в области кибербезопасности Netlab 360, по меньшей мере пять семейств ботнетов «конкурируют», пытаясь атаковать уязвимые устройства.

Muhstik, Mirai, Hajime, Satori и Mettle — эти пять ботнетов используют эксплойты для маршрутизаторов, однако на данный момент ни одна из этих таргетированных атак не увенчалась успехом.

По мнению специалистов, успешная атака может быть лишь вопросом времени.

«К счастью, текущие вредоносные пейлоады muhstik, mirai, hajime и satori не отрабатывают должным образом, то есть они не в состоянии внедрить злонамеренный код. Более того, командный сервер C&C также выведен из строя», — говорят исследователи.

Ранее мы сообщали, что более миллиона маршрутизаторов, использующих технологию GPON, уязвимы из-за ошибки, которая помогает обойти аутентификацию. Чтобы использовать недостаток, злоумышленнику нужно всего лишь добавить «?images/» в конец веб-адреса любой страницы конфигурации маршрутизатора, это позволит обойти страницу входа и получить полный доступ к роутеру.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ФБР задержало злоумышленника, пытавшегося положить 70% интернета

ФБР арестовало злоумышленника, который, как утверждает обвинение, планировал «положить» 70% интернета за счёт массированной атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.

Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.

По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. Тем не менее начинающий подрывник оказался не очень дальновидным, так как в январе запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».

В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.

Идея Пендли заключалась в священной войне с олигархами, поскольку он верил, что выбранный им дата-центр обеспечивает хостингом ФБР, ЦРУ и другие спецслужбы, которые, по его мнению, прикрывают олигархов и создают им комфортные условия для существования.

При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru