MikroTik ruuterid on rünnaku sihtmärgid Brasiilias; vaata, kuidas ennast kaitsta

Uus häkkerirünnak kasutab MikroTiku marsruutereid kasutaja liikluse kaaperdamiseks ja ohvri arvuti kasutamiseks cryptomaned Monero kaevamiseks. Üksikasjad avaldati kolmapäeval (1) SpiderLabs, julgeolekufirma Trustwave teadusrühm. Aruande kohaselt jõuab rünnak üle maailma üle 170 000 seadme, enamik neist Brasiilias.

LUGEGE: ülemaailmne rike tabab arvuteid ja võib jätta teid ohtu

Kasutamine kasutab haavatavust tootja kodu- ja äri Wi-Fi seadmetes. Viga on teadaolevalt vabastatud alates aprillist, kuid enamik kasutajaid ei ole harjunud alla laadima sellist tüüpi kaitset pakkuvaid süsteemi värskendusi. Hiljuti oli VPNFilteri pahavara suunatud sama tootja seadmetele, mis kasutasid ära teise seadme rikke.

Tahad osta mobiiltelefoni, telerit ja teisi soodushinnaga tooteid? Tea Võrdle

Probleemid Wi-Fi ja võimalike lahendustega

Rünnak hõlmab populaarset CoinHive'i avalikku koodi, mis on tuntud veebilehtede kaaperdamise eest, et netizen arvuti ressursse kaevandada müntidele. Seekord on see meetod keerukam, kuna see ei jõua ainult konkreetsete aadresside juurde. Esialgu selgus uurimise käigus, et Interneti-vealehted sisaldavad tõenäoliselt koodi. Paljude ruuterite nakatumine võib siiski probleemi mõnele saidile viia.

SpiderLabsi andmetel jaotavad mõjutatud ruuterid koodi otse liiklusse, et aktiveerida sundmehhanism. Seetõttu ei tohiks veebiprotsessi vältimiseks tuntud meetodid toimida.

Nakatunud ruuterid sisestavad lehekülgedele kaevanduskoodi, et kaaperdada arvuti töötlemisvõimsust ja toota krüpto-münte. Katkestus võib toimuda kahes suunas: kodust ruuterist või võrgu taga olevast infrastruktuurist. Seetõttu ei pea kasutaja tingimata mõjutama Mikrotiki ruuterit.

Miks häkkerid kasutavad krüptomineerimist?

Häkkerid on muutnud oma rünnakustrateegiat: alates ransomwarest alustasid nad krüpto-müntide kaevandamist. Esimesel juhul nõuab kurjategijalt lunaraha maksmine kaaperdatud failide vabastamiseks, kuid seda summat ei tohi maksta, kui ohvril on olemas varukoopia. Kaevandamise abil võib kasutaja pahatahtlikku koodi enam märkamatuks jätta, kasutades selleks minu arvuti riistvara salaja.

Kurjategija kavatseb kasutada tema jaoks arvutivõrku. Seega saab münte genereerida ilma, et oleks vaja kulutada elektrit või investeerida seadmetesse. Selle tagajärjel kasutajale on arvuti ülekuumenemine ja sellega seadme kiirem kulumine. Monero on valuuta, mida kõige enam kasutatakse sellises riigipöördes tehingute anonüümsuse säilitamiseks võrreldes Bitcoiniga.

Kuidas ennast kaitsta?

Kui teil on kodus Mikrotik ruuter, on kõige tõhusam viis kaitsta ennast krüptomiinhoogude eest, et uuendada seadme RouterOS tarkvara. Siin on, kuidas:

1. samm. Avage Mikrotik'i allalaadimise leht ja laadige oma ruuterile alla uusim (praegune) süsteemi versioon. Salvestage fail arvutis kergesti ligipääsetavasse kohta, näiteks töölauale;

Laadige alla uusim Mikrotik ruuteri süsteem

2. etapp. Avage Winboxi juhtimisprogramm, mis on kaasas Mikrotik ruuteritega. Sisestage ruuteri IP-aadress ja sisenemiseks parool;

Juurdepääs Mikrotik ruuteri paneelile Winboxi tarkvara kaudu

3. samm. Avage menüü "Failid" ja lohistage värskendusfail aknasse. Paketi allalaadimine algab automaatselt;

Sisestage värskendusfail Mikrotik ruuterile

4. samm. Lõpuks minge menüüsse "Süsteem" ja klõpsake "Reboot". Värskenduse installimiseks käivitatakse marsruuter uuesti.

Värskenduse rakendamiseks taaskäivitage Mikrotik ruuter

Via SpiderLabs

Kuidas ruuteri tõrkeotsing? Esitage oma foorumis küsimusi