Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

В прошлом месяце TP-Link устранила критическую уязвимость в роутерах TL-WR840N (EU) v5, популярных у домашних пользователей. Не прошло и двух недель, как дыру уже взяли на вооружение операторы одного из актуальных IoT-ботнетов — Dark Mirai, он же Manga и Dark.IoT.

Причиной появления уязвимости CVE-2021-41653, получившей 9,8 балла по шкале CVSS, является неадекватная санация пользовательского ввода на стороне сервера. Эксплойт позволяет с помощью вредоносных запросов захватить контроль над устройством.

Автор находки подчеркнул, что без аутентификации атака невозможна, однако в тех случаях, когда доступ к устройству можно получить через дефолтный пароль, это не проблема.

 

Проведенный в Fortinet анализ обновленного Dark Mirai показал, что в результате эксплойта на роутер загружается вредоносный скрипт tshit.sh. Он проверяет используемую архитектуру (x86, MIPS, ARM и проч.) и скачивает соответствующую полезную нагрузку.

Во избежание конкуренции зловред блокирует порты, которые обычно используют ботоводы. После этого он готов к выполнению команд на проведение DDoS-атак. Согласно результатам анализа, Dark Mirai поддерживает более десятка техник — SYN, DNS, UDP и TCP flood (в последнем случае с фрагментированием пакетов и без), DNS с отражением и усилением трафика и т. п.

В настоящее время в интернете активны несколько DDoS-ботнетов, составленных в основном из роутеров (BotenaGo, Mēris). В Fortinet решили отслеживать Dark Mirai, так как он один из самых активных. К тому же его арсенал постоянно обновляется, и добавление эксплойтов осуществляется очень оперативно.

По данным экспертов, Dark Mirai объявился в интернете в феврале этого года. Летом он засветился в атаках на сетевые устройства, работающие на прошивках Arcadyan и Realtek. В обоих случаях уязвимости были взяты на вооружение за считаные дни после выхода патча. DDoS-атак с этого ботнета в Fortinet пока не зафиксировали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Большинство россиян не умеет противостоять атакам fake boss

Большинство участников исследования «Контур.Толк» и «Лаборатории Касперского» признались, что не знают, как действовать в случае получения фейкового сообщения от имени руководителя. При этом с такими сообщениями сталкивались 80% опрошенных.

Чаще всего сотрудники просто игнорируют подобные письма. 35% отправляют их в спам, 14% удаляют, и лишь 1% уведомляет службу безопасности компании.

Как показало исследование, в 11% случаев такие инциденты приводили к серьезным последствиям. У 6% респондентов был утерян доступ к учетной записи, а единичные случаи заканчивались взломом ИТ-инфраструктуры или финансовыми потерями, вызванными пересылкой платежных документов или учетных данных.

Также фиксировались ситуации, когда злоумышленники получали доступ к Госключу, что позволяло им совершать юридически значимые операции от имени организации.

Для предотвращения подобных инцидентов 41% опрошенных считают необходимым проводить обучение сотрудников. 26% видят решение в применении защитных средств, 25% — в переходе на корпоративные мессенджеры. Лишь 12% указали на необходимость разработки политик безопасности и контроля за их соблюдением.

Отдельно отмечается, что почти половина компаний оставляет уволенных сотрудников в рабочих чатах.

«Угрозы информационной безопасности бизнеса во многом связаны с человеческим фактором. Сотрудники могут не только не распознать ловушку мошенников или начало кибератаки, но и не знать, как правильно действовать и к кому обращаться, если возникает подозрение», — отметил руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского» Алексей Киселев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru