UNA grandarD-Link
Los hackers maliciosos están explotando en masa una vulnerabilidad crítica en los enrutadores DSL D-Link en un intento de hacerlos parte de Satori, la potente botnet de En ternet de las cosas que se usa para derribar sitios web y minas de monedas digitales, dijeron los investigadores.
Contents
Otras lecturas
La red de bots de 100,000 unidades construida en el enrutador 0 días podría atacar a cualquier Desde que hizo su debut a fines del año pasado, Satori ha demostrado ser Una botnet particularmente versátil y sofisticada. Se hizo un nombre por sí mismo en diciembre cuando infectó a más de 100,000 Dispositivos conectados a Internet en solo 12 horas mediante la explotación remota vulnerabilidades de ejecución de código en enrutadores Huawei y RealTek. Aun mes después, los operadores de Satori lanzaron una nueva versión que infectaba dispositivos utilizados para extraer monedas digitales, lo que demuestra que la botnet IoT También podría tomar el control de dispositivos informáticos más tradicionales. InFebrero, Satori resurgió cuando infectó a decenas de miles de enrutadores fabricados por Dasan Networks.
Construyendo una mejor trampa para ratones
Otras lecturas
Prepárense: el código fuente impulsa potentes IoT DDoSes simplemente publicUna clave para el éxito de Satori es el uso de Código fuente de la botnet Mirai IoT para convertir dispositivos con facilidad de adivinar contraseñas en plataformas para lanzar ataques paralizantes en Internet. En 2016, Mirai lanzó una serie de récords ataques de denegación de servicio que tomaron el sitio de seguridad KrebsonSecurity sin conexión y también dirigido a jugadores en línea. Los operadores de Satori usan el El código Mirai como base sobre la cual han erigido una evolución serie de nuevas vulnerabilidades que permiten que la botnet controle dispositivos incluso cuando están protegidos con contraseñas seguras.
En los últimos cinco días, dijeron los investigadores, Satori ha comenzado Explotación masiva de una vulnerabilidad crítica en el D-Link DSL 2750B, un combinación de enrutador y módem DSL que utilizan los suscriptores de Verizon y otros ISP. Código de ataque que explota al niño de dos años La vulnerabilidad de ejecución remota de código se publicó el mes pasado, aunque la carga útil personalizada de Satori ofrece un gusano. Eso significa las infecciones pueden propagarse de un dispositivo a otro sin usuario final Se requiere interacción. El sitio web de D-Link no muestra un parche disponible para la vulnerabilidad no indexada y D-Link los representantes no respondieron a un correo electrónico buscando comentarios para esto enviar.
Investigadores de Netlab 360 informaron por primera vez que Satori estaba explotando la vulnerabilidad de D-Link en una publicación de blog publicada el viernes. Ellos también dijo que Satori había comenzado a explotar una vulnerabilidad en un enrutador hecho por XiongMai. El martes, investigadores de Radware informaron haber visto un “aumento exponencial en el número de fuentes de ataque” para ataques en los dispositivos D-Link y XiongMai.
“El equipo de investigación de amenazas de Radware fue testigo de miles de IP tratando de infectar nuestros honeypots a un ritmo alto utilizando un carga útil invisible “, escribieron los investigadores en una publicación de blog. El ataque, dirigido a los enrutadores D-Link, hace que envíen un comando wget que descarga un script remoto alojado en un servidor web en 185.62.190.191. Estados Unidos representó el cuarto más afectado país, detrás de Brasil, la República de Corea e Italia.
Radware
Radware dijo que la vulnerabilidad fue revelada a más tardar en 2016. Esta página de D-Link muestra la versión de firmware más reciente para dispositivo fue lanzado en 2015.
Otras lecturas
El malware VPNFilter que infecta 500,000 dispositivos es peor que nosotros Las hazañas se producen un mes después de que los investigadores revelaran existencia de malware desarrollado por espías rusos que ha infectado Más de 500,000 enrutadores de una variedad de fabricantes. Doblado VPNFilter, no se cree que el malware tenga ninguna conexión con Satori Ni el D-Link DSL-2750B ni el dispositivo XiongMai son incluido en la lista de enrutadores que VPNFilter tiene como objetivo.
No está claro de inmediato qué personas con un D-Link vulnerable dispositivo puede hacer para protegerse de estos ataques. Ars tiene pidió tanto a D-Link como a Radware que brinden orientación. Mientras tanto, las personas que usan uno deberían considerar reemplazarlo.