Ponad 65.000 routery nadużywane przez Proxy wielofunkcyjny Botnet

Computer Security News

Akamai bezpieczeństwa naukowcy stwierdzili, że proxy wielofunkcyjny botnet usidlony ponad 65.000 routery narażone na Internet za pośrednictwem technologii Universal Plug and Play (UPnP) protokołu.

Eksperci znaleźć, że podatnych urządzeń NAT zastrzyki hakerom nadużywać ich w różnych celach, takich jak spam i phishing, przejęcia konta i nadużyć karty kredytowej, kliknij nadużyć finansowych, dystrybucji złośliwego oprogramowania, rozdzielił zaprzeczenie od świadczenie (DDoS) ataki, z pominięciem cenzury, itp

według Akamai, 65.000 wtryskiwanego urządzeń są częścią większy zestaw ponad 4,8 mln urządzeń wrażliwych na proste pytania UDP protokołu SSDP (część UDP UPnP).

Bezpieczeństwo firmy twierdzi, że około 765,000 urządzeń znaleziono również narazić ich wrażliwe implementacje protokołu TCP.

Ogromna część wpływ urządzeń są sprzętu sieciowego konsumenckich, które pochodzą z 73 marek / producentów. Około 400 modeli wydawały się być narażony, jednak Akamai raport ujawnia, że innych producentów i urządzeń również może mieć wpływ przez implementacje UPnP narażone.

Głównym celem protokołu UPnP jest umożliwienie lepszej komunikacji między urządzeniami w sieci LAN, jednak, jest również znana podatność.

Faktycznie błędne implementacje zostały wystawione na ponad dziesięciu lat, z raportem 2013, odsłaniając dziesiątki milionów wrażliwych urządzeń w Internecie.

Protokół UPnP umożliwia automatyczne negocjacji i konfiguracja portu opening/ przesyłania dalej w środowisku sieciowym specjalnie oznaczonym, co oznacza, że urządzenia w sieci można otworzyć porty do przyspieszenia routingu ruchu i wychodzącego z sieci. Jednak niektóre usługi narażonych są uprzywilejowane i mogą być używane tylko przez zaufanych urządzeń w sieci LAN.

Wśród podatnych urządzeń są złośliwe zastrzyki NAT, które są częścią kampanii zorganizowany i powszechne nadużycia. Główną funkcją tych zastrzyków jest przekształcić routery serwery proxy, które eksperci nazywają wtryskiwanego urządzeń UPnProxy.

Wtryskiwanego NAT wpisy zostały stworzone do pracy w zestawy na różnych urządzeniach. Z tego powodu 65.000 przez zainfekowanego urządzenia, naukowcy odkryli 17599 unikatowy punkt końcowy adresów IP.

Identyfikowane przez większość IP został wprowadzony ponad 18.8 milionów razy urządzeniami 23,286, a drugi większość injected IP pojawiła się ponad 11 milionów razy na urządzeniach 59,943.

Główne funkcje zastrzyki jest wiele usług i serwerów w całym internecie i większość z nich ukierunkowane porty TCP 53 (15.9M DNS), 80 (9.5M dla protokołu HTTP) i 443 (155 K dla protokołu HTTPS).

Zgodnie z Akamai wielofunkcyjny serwer proxy botnet jest najprawdopodobniej związane z aktor zagrożenie powstania Framework, który po raz pierwszy została wystawiona w 2014. Cyber gang zaobserwowano wcześniej, kierowanie ambasad, energii i obrony sektorów, organizacje w sektorze bezpieczeństwa, lotnictwo, badania i Media Consultancy/.

Wcześniej w tym roku, Symantec poinformował, że w ramach powstania ma nadal działać w ciągu ostatnich lat, zmiana jego narzędzi i technik.

Ponadto Symantec powiedział, że cyber gang nadużywa urządzeń Internetu rzeczy, do ukrywania się za proxy, wykorzystanie protokołu UPnP porwać zagrożone routery.


Leave a Reply

Your email address will not be published. Required fields are marked *