• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Эксперты: избавьтесь от своего роутера D-Link

Пригоршня

Штурман
Мудрец
Регистрация
26.10.16
Сообщения
2,237
Онлайн
37д 9ч 9м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Или просто обновите его, чтобы исправить критические уязвимости, приводящие к захвату устройства.

Ботнет MooBot (вариант ботнета Mirai ) с начала июля атакует уязвимые маршрутизаторы D-Link с использованием сочетания старых и новых эксплойтов.

Согласно отчету Unit 42 Palo Alto Network , MooBot в настоящее время нацелен на следующие критические уязвимости в устройствах D-Link:

  • CVE-2015-2051 (CVSS 2.0 – 10): Уязвимость внедрения команд D-Link HNAP SOAPAction;
  • CVE-2018-6530 (CVSS 3.0 – 9,8): RCE - уязвимость интерфейса D-Link SOAP;
  • CVE-2022-26258 (CVSS 3.0 – 9,8): RCE - уязвимость D-Link;
  • CVE-2022-26258 (CVSS 3.0 – 9,8): RCE - уязвимость D-Link;
D-Link выпустил обновления для устранения этих недостатков, но еще не все пользователи применили патчи, особенно исправления для CVE-2022-26258 и CVE-2022-26258, о которых стало известно в марте и мае этого года.

Операторы MooBot используют RCE-уязвимости, чтобы получить двоичный файл вредоносного ПО с помощью произвольных команд.

content-img(414).png

После того как вредоносная программа декодирует жестко запрограммированный адрес из конфигурации, захваченные роутеры регистрируются на C&C - сервере злоумышленника. Примечательно, что адрес C&C-сервера отличается от адреса в предыдущих атаках, что указывает на обновление инфраструктуры ботнета. В итоге захваченные маршрутизаторы участвуют в DDoS - атаках на различные цели.

Пользователи скомпрометированных устройств D-Link могут заметить падение скорости интернета, зависание, перегрев маршрутизатора или изменения конфигурации DNS — это распространенные признаки заражения ботнетом.

Если маршрутизатор уже скомпрометирован, нужно выполнить сброс, изменить пароль администратора и установить последние обновления безопасности от D-Link.

Эксперты порекомендовали применить доступные исправления. Если вы используете старое и неподдерживаемое устройство, вам следует настроить его так, чтобы предотвратить удаленный доступ к панели администратора.
 
Сверху