D-Link routereket kebelez be a MooBot botnet

A MooBot botnet készítői úgy döntöttek, hogy ezúttal D-Link routerekkel növelik a kártékony hálózatuk erőforrásait.
 

A hírhedt Mirai botnet egyik leszármazottjának tartott MooBot hálózatot 2021-ben leplezte le a Fortinet. Akkor ez a botnet elsősorban Hikvision kamerákat ostromolt annak érdekében, hogy végül elosztott szolgáltatásmegtagadási támadásokat tudjon indítani a legkülönfélébb informatikai hálózatok, rendszerek, szolgáltatások ellen. Azóta azonban a Moobot mögött álló kiberbanda bővítette a repertoárját, és a kamerák mellett egyebek mellett routereket is elkezdett megfertőzni, növelve ezzel a hálózat kapacitását.
 
A vizsgálatok azt mutatják, hogy a MooBot az utóbbi időben jelentősebb mértékben bővült fertőzött D-Link routerekkel. A Palo Alto Network Unit 42 csapata szerint ennek az az oka, hogy a kiberbűnözők rávetették magukat négy D-Link sérülékenységre, amelyeket automatizált módon kezdtek kihasználni. Ezeket a biztonsági réseket a D-Link már korábban javította, de amint a példa is mutatja, a frissítések sok hálózati eszközre nem kerültek fel.
 
A Moobot az alábbi sebezhetőségeket igyekszik a csalók javára fordítani:
  • CVE-2015-2051: D-Link HNAP SOAPAction hiba
  • CVE-2018-6530: D-Link SOAP Interface sebezhetőség
  • CVE-2022-26258: D-Link távoli parancsfuttatási sérülékenység
  • CVE-2022-28958: D-Link távoli parancsfuttatási sérülékenység
 
A fenti biztonsági rések közül az utolsó kettő azért is különösen problémás, mert azokat a gyártó idén márciusban, illetve májusban foltozta be, és azok még sok eszközön nem találhatók meg.
 
A MooBot terjedésében szerepet játszó támadások során az elkövetők a szóban forgó hibák kihasználásával hozzáférést szereznek a kiszemelt routerekhez, és azokra különféle kódokat juttatnak fel, esetenként manipulálják a beállításokat. Amint ezek a nemkívánatos kódok felkerülnek a készülékekre, akkor az azokban titkosítottan megtalálható hálózati címek révén megkezdődik a kommunikációt a router és a vezérlőszerverek között.
 
A MooBot továbbra is elosztott szolgáltatásmegtagadási támadásokban jut szerephez. A mögötte lévő kiberbanda a hálózatban lévő erőforrásokat szolgáltatás formájában is értékesíti a netes feketepiacon, így tulajdonképpen bárki kibérelheti a botnetet egy-egy DDoS-támadás erejéig.
 
A Palo Alto Network szerint a kompromittált routereket elsősorban onnan lehet felismerni, hogy azok belassulnak, esetenként válaszképtelenné válnak. Azokon módosulhatnak a DNS-beállítások, és a nagy terhelés miatt túlmelegedhetnek.
 
A biztonsági szakemberek a hálózati eszközök rendszeres biztonsági frissítését javasolják a problémák megelőzése érdekében.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség