Контакты
РџРѕРґРїРёСЃРєР°
МЕНЮ
Контакты
РџРѕРґРїРёСЃРєР°

На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов

На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов

На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов


11.05.2018

На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов

В начале мая текущего года стало известно о двух уязвимостях в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks), позволяющих получить контроль над устройством. Данные уязвимости почти сразу оказались под прицелом злоумышленников и, по информации экспертов китайской компании Qihoo 360 Netlab, в настоящее время по меньшей мере пять ботнетов (в том числе Hajime, Mettle, Mirai, Muhstik и Satori) предпринимают попытки инфицировать уязвимые устройства.

 Что интересно, пока ни одному из ботнетов не удалось заразить маршрутизаторы. Эксплоиты, используемые Hajime, Mirai, Muhstik и Satori, содержат ошибки, поэтому попытки инфицирования остаются безуспешными. Эксплоит Mettle работает, но, по словам экспертов, управляющий сервер ботнета внезапно ушел в offline. В настоящее время исследователи предпринимают меры по ликвидации ботнетов (в частности, Muhstik), не дожидаясь, пока их операторы проведут работу над ошибками.

 Как сообщалось ранее, через интернет доступно порядка 1 млн потенциально уязвимых домашних маршрутизаторов GPON, однако компания Dasan опровергла данную информацию, заявив, что число подверженных уязвимостям устройств составляет менее 240 тыс. По ее словам, цифра может быть и меньше, поскольку уязвимыми являются устаревшие модели маршрутизаторов (2009 года выпуска). Большинство из них были заменены более новыми моделями, которые вышеуказанные уязвимости не затрагивают, однако данные устройства все равно фигурируют в результатах поиска Shodan.

 В настоящее время производитель не планирует выпускать обновления, устраняющие проблему. Однако специалисты vpnMentor, обнаружившие уязвимости, выпустили неофициальный патч для предотвращения их эксплуатации. Поскольку патч неофициальный, владельцам устройств рекомендуется проконсультироваться с экспертами перед его установкой.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код: