Поиск
Показаны результаты для тегов 'маршрутизаторов'.
Найдено: 4 результата
-
Специалисты по кибербезопасности из компании Trustwave обнаружили масштабную вредоносную кампанию, нацеленную на маршрутизаторы MikroTik. Злоумышленники изменяют конфигурацию устройств и внедряют в них копию скрипта Coinhive, позволяющего тайно майнить криптовалюту в браузере пользователя. По словам специалистов, изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы MikroTik по всему миру. Киберпреступники проэксплуатировали обнаруженную в апреле текущего года уязвимость нулевого дня в компоненте Winbox маршрутизаторов MikroTik. Производитель выпустил исправление менее чем через день после обнаружения, однако, судя по всему, не все владельцы маршрутизаторов применили данный патч. Вскоре после раскрытия информации о проблеме, на портале GitHub появилось несколько PoC-эксплоитов. По словам исследователей, злоумышленники использовали один из PoC-кодов для изменения трафика, проходящего через маршрутизатор MikroTik, и внедрения копии библиотеки Coinhive на всех страницах, обслуживаемых маршрутизатором. В настоящее время инфицировано уже более 200 тыс. устройств по всему миру. «Существуют сотни тысяч этих устройств по всему миру, используемые интернет-провайдерами, различными организациями и предприятиями. При этом каждое устройство ежедневно обслуживает десятки, если не сотни пользователей», - отметили специалисты.
-
Исследователи в области безопасности недавно обнаружили, что как минимум 500 тысяч маршрутизаторов, находящихся в эксплуатации у простых пользователей и компаний, заражены вредоносной программой VPNFilter, предыдущая версия которой ранее распространилась на территории Украины. На данный момент программа была найдена в 54 странах, и ее возможности весьма опасны. Группа кибербезопасности Cisco Talos сообщает, что VPNFilter, скорее всего, поддерживается определенной нацией. Сама программа изначально является шпионской, но в ней обнаружена и функция «самоуничтожения». Считается, что эта функция может быть запущена на каждом зараженном устройстве. Под угрозой находятся маршрутизаторы производителей Linksys, MikroTik, NETGEAR и TP-Link. VPNFilter позволяет злоумышленникам контролировать интернет-трафик, перехватывать пользовательские данные и обмениваться данным через сеть Tor. В Cisco Talos предполагают существование и других плагинов, которые еще не были обнаружены. Функция «самоуничтожения», о которой ранее упоминалось, удаляет важные части прошивки устройства, что может в определенный момент посеять настоящий хаос. Защититься от VPNFilter чрезвычайно сложно. В маршрутизаторах для дома и малого бизнеса слишком слабая защита. Еще сложнее будет избавиться от вредоносной программы, ведь многие пользователи даже не подозревают о возможности обновления программного обеспечения их маршрутизатора. Все, что на данный момент могут сделать владельцы устройств, которые находятся под угрозой, это восстановление заводских настроек на маршрутизаторе и поддержание актуальности прошивки. При этом нет никакой гарантии, что эти действия защитят от заражения.
-
- полмиллиона
- маршрутизаторов
- (и ещё 5 )
-
Apple объявила об официальном завершении выпуска серии Wi-Fi-маршрутизаторов AirPort, которое считалось многими неизбежным после того, как подразделение, ответственное за их разработку, было ликвидировано более года назад. В электронном письме ресурсу AppleInsider компания сообщила, что существующие запасы маршрутизаторов будут распроданы через онлайн-магазины, а также сети авторизованных реселлеров. Для многих прекращение выпуска AirPort не стало неожиданностью. Последние крупные обновления этой серии были произведены примерно пять лет назад, когда моделям AirPort Extreme и Time Capsule изменили внешний облик и добавили поддержку стандарта 802.11ac. Модель AirPort Express компания Apple в последний раз обновляла в 2012 году, изменив дизайн и добавив возможность работы в двух диапазонах частот по стандарту 802.11n. Wi-Fi-маршрутизатор так и не получил поддержку стандарта 802.11ac. В январе Apple намекнула, что роутерам AirPort уже осталось недолго существовать, когда впервые в её онлайн-магазинах и физических пунктах продаж впервые появились маршрутизаторы стороннего производителя — серия устройств Linksys Velop. Серия роутеров AirPort, представленная в 1999 году, выпускалась на протяжении почти двадцати лет, хотя её эволюция очень часто отставала от партнёрских устройств на Mac и iOS, которые регулярно получали новейшие коммуникационные технологии Wi-Fi.
-
- apple
- официально
-
(и ещё 4 )
C тегом:
-
Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами. В подобных атаках маршрутизаторы играют ключевую роль, поскольку позволяют осуществлять брутфорс-атаки с тысяч разных IP-адресов в обход межсетевых экранов и их «черных» списков. Злоумышленники получают контроль над устройствами, эксплуатируя две уязвимости в протоколе TR-069 путем отправки вредоносных запросов через порт 7547. С целью не привлекать внимания к атакам, с каждого маршрутизатора осуществляется только несколько попыток взломать пароль. Размер ботнета пока неизвестен. Эксперты также не исключают существования нескольких подобных ботсетей. По данным исследователей, 6,7% всех атак на сайты под управлением WordPress в марте 2017 года пришлось на маршрутизаторы с открытым портом 7547. В ходе атак были задействованы сети 28 интернет-провайдеров по всему миру. Среди клиентов 14 из них большой популярностью пользуются маршрутизаторы с открытым портом 7547, в частности ZyXEL ZyWALL 2. В конце прошлого года злоумышленник пытался взломать около 1 млн устройств в сетях интернет-провайдеров в Германии и Великобритании. Большинство атакуемых маршрутизаторов были ZyXEL. Хакер намеревался подключить взломанные устройства к ботнету Mirai, арендованному им для осуществления DDoS-атак.