рутери

  • Нов Mirai ботнет превзема рутери и интелигентни домашни устройства чрез Zero day експлойти

    Сравнително нов ботнет, базиран на Mirai, става все по-усъвършенстван и вече използва Zero day експлойти за пробиви в сигурността на индустриални рутери и интелигентни домашни устройства.

    Според Chainxin X Lab тази еволюция е започнала през ноември 2024.

    Ботнетът е открит през февруари миналата година и в момента наброява 15 000 ежедневно активни бот възела. Те са разположени предимно в Китай, САЩ, Русия, Турция и Иран. Основната му цел е извършването на DDoS атаки, като ежедневно се насочва към стотици субекти. Неговата активност достига своя пик през октомври и ноември 2024 г.

    Зловредният софтуер използва комбинация от публични и частни експлойти за повече от 20 уязвимости. По-конкретно той е насочен към:

    • рутери ASUS, Huawei, Neterbit и LB-Linк;
    • индустриални рутери Four-Faith;
    • камери PZT;
    • видеодекодери Kguard и Lilin;
    • устройства за интелигентен дом Vimar;
    • различни 5G/LTE устройства.

    Според X Lab DDoS атаките на ботнета са кратки като времетраене, с продължителност между 10 и 30 секунди, но с висока интензивност. Техният трафик надхвърля 100 Gbps, което може да доведе до смущения дори в стабилни инфраструктури.

    За да защитите своите устройства:

    • винаги инсталирайте най-новите актуализации от производителя;
    • деактивирайте отдалечения достъп, ако не е необходим;
    • задължително променяйте идентификационните данни по подразбиране на администраторския акаунт.
  • Уязвимости в рутери на ASUS позволяват произволно изпълнение на код. Незабавно актуализирайте фърмуера!

    Производителят на мрежово оборудване ASUS издаде критична препоръка за сигурност за няколко свои модела рутери.

    Компанията е идентифицирала две уязвимости, които позволяват инжектиране и произволно изпълнение на код в някои серии фърмуер. Те дават дистанционен достъп на нападателите чрез функцията AiCloud.

    Уязвимостите засягат рутерите на ASUS с версии на фърмуера 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102 и застрашават сигурността както на домашни, така и на бизнес мрежи.

    За да се намали рискът, ASUS препоръчва следните стъпки:

    • актуализирайте фърмуера на рутера си незабавно, когато новите версии станат достъпни. Потребителите могат да намерят най-новия фърмуер на страницата за поддръжка на ASUS или на специфичната страница на своя продукт на уебсайта на компанията;
    • въведете силни, уникални пароли както за безжичната мрежа, така и за страницата за администриране на устройството. Паролите трябва да са дълги поне 10 символа и да включват комбинация от главни и малки букви, цифри и символи.
    • активирайте защитата с парола в рамките на услугата AiCloud.

    Потребителите, които използват излезли по-стари рутери, работещи с фърмуер 3.0.0.4_382, трябва:

    – да се уверят, че паролите им за вход и за Wi-Fi са силни;

    – да деактивират услуги, достъпни от интернет, като отдалечен достъп, пренасочване на портове, DDNS, VPN сървър, DMZ и FTP;

    – да проверяват и актуализират процедурите за сигурност и оборудването си.

    IoT устройствата стават все по-разпространени в домовете и предприятията. Затова поддържането на актуален фърмуер и силни конфигурации за сигурност е от съществено значение за защита срещу потенциални киберзаплахи.

  • Ботнет мрежи използват активно 5 по-стари модела рутери на D-Link

    Ботнет мрежи използват активно 5 по-стари модела рутери на D-Link, предупредиха от компанията.

    Устройствата, достигнали края на жизнения си цикъл, са изложени на повишен риск да станат мишена на щамове на зловреден софтуер, известни като „Ficora“ и „Capsaicin“.

    Засегнатите устройства включват следните модели:

    • SIEM as a Service;
    • DIR-645;
    • DIR-806;
    • GO-RT-AC750;
    • DIR-845L;

    Ботнет мрежите се насочват към остарелия им фърмуер и се възползват от пропуските в сигурността, тъй като те вече не получават актуализации и пачове. След като бъдат компрометирани, тези рутери се използват за DDoS атаки и кражба на данни.

    Ако разчитате на някой от тези модели:

    • заменете ги с актуални продукти, които получават актуализации на фърмуера;
    • ако незабавната подмяна не е възможна, уверете се, че устройството работи с възможно най-новия фърмуер;
    • променете паролите за достъп до уеб конфигурацията и активирайте Wi-Fi криптирането със силни, уникални пароли.
Back to top button