Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

Dark Mirai атакует ноябрьскую RCE-уязвимость в SOHO-роутерах TP-Link

В прошлом месяце TP-Link устранила критическую уязвимость в роутерах TL-WR840N (EU) v5, популярных у домашних пользователей. Не прошло и двух недель, как дыру уже взяли на вооружение операторы одного из актуальных IoT-ботнетов — Dark Mirai, он же Manga и Dark.IoT.

Причиной появления уязвимости CVE-2021-41653, получившей 9,8 балла по шкале CVSS, является неадекватная санация пользовательского ввода на стороне сервера. Эксплойт позволяет с помощью вредоносных запросов захватить контроль над устройством.

Автор находки подчеркнул, что без аутентификации атака невозможна, однако в тех случаях, когда доступ к устройству можно получить через дефолтный пароль, это не проблема.

 

Проведенный в Fortinet анализ обновленного Dark Mirai показал, что в результате эксплойта на роутер загружается вредоносный скрипт tshit.sh. Он проверяет используемую архитектуру (x86, MIPS, ARM и проч.) и скачивает соответствующую полезную нагрузку.

Во избежание конкуренции зловред блокирует порты, которые обычно используют ботоводы. После этого он готов к выполнению команд на проведение DDoS-атак. Согласно результатам анализа, Dark Mirai поддерживает более десятка техник — SYN, DNS, UDP и TCP flood (в последнем случае с фрагментированием пакетов и без), DNS с отражением и усилением трафика и т. п.

В настоящее время в интернете активны несколько DDoS-ботнетов, составленных в основном из роутеров (BotenaGo, Mēris). В Fortinet решили отслеживать Dark Mirai, так как он один из самых активных. К тому же его арсенал постоянно обновляется, и добавление эксплойтов осуществляется очень оперативно.

По данным экспертов, Dark Mirai объявился в интернете в феврале этого года. Летом он засветился в атаках на сетевые устройства, работающие на прошивках Arcadyan и Realtek. В обоих случаях уязвимости были взяты на вооружение за считаные дни после выхода патча. DDoS-атак с этого ботнета в Fortinet пока не зафиксировали.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru