Hacker Finden Gestohlenen NSA Ausnutzen, Nützlich Erneut, Gefährden Zehntausende von Routern

Foto: AP

Ein Microsoft-exploit öffentlich gemacht, vergangenen Jahr, nachdem er sich eingeklemmt von der National Security Agency wurde nun von Hackern verwendet, um zu einem Kompromiss über 45.000 internet-Router, nach Ansicht der Forscher.

Cloud-service-Anbieter und content-delivery-network Akamai, sagte in einem blog-post am Donnerstag, dass die zig Tausende von Routern war gefährdet, die von Angreifern gezielt gefährdete Implementierungen von Universal Plug and Play (UPnP), ein weit verbreitetes Protokoll, das es ermöglicht, Geräte automatisch zu erkennen einander über ein lokales Netzwerk.

Akamai berichtet, dass aus einem pool von 3,5 Millionen Geräte, rund 8 Prozent trugen die verwundbare UPnP-version.

“Die Opfer dieses Angriffs sein werden, auf die Gnade der Angreifer, da diese Maschinen auf dem internet, die zuvor segmentiert, und Sie haben keine Ahnung, das ist passiert”, erklärte das Unternehmen. “Außerdem Maschinen im Netzwerk, hatte eine niedrige Priorität, wenn es um die patches werden leichte Beute.”

UPnP hat eine lange Erfolgsbilanz des seins durch Hacker gefährdet, Häufig, indem Sie andere Geräte mit dem internet und sollte nur sichtbar sein lokal. Akamai berichtet, in diesem Sommer, UPnP wurde von Hackern verwendet, um zu verbergen, den Datenverkehr in einer “organisierten und weitverbreiteten Missbrauch-Kampagne.”

Die neue Attacke—die macht-ports 139 und 445—mit EternalBlue, einen exploit entwickelt, der für die NSA, das war gestohlen und dann veröffentlicht, um die öffentlichkeit von der Hacker-Gruppe Shadow Broker. Es war später Bestandteil der WannaCry ransomware Angriff und die NotPetya Scheibenwischer Angriff, die maskierten, die als ransomware (fakesomware?) aber war wirklich nur geschaffen, um zu zerstören, Scheiße.

Vor zwei Wochen, Ars Technica, die berichtete zunächst über die Akamai-Forschung, detaillierte wie UPnP verwendet worden, um zu erstellen ein 100.000-router-botnet. Die Masse-Infektion wurde entdeckt von Netlab 360.

Leider waren die Forscher nicht in der Lage zu sagen, was genau passiert ist, um diejenigen, die mit 45.000 infizierten Routern. Aber ein erfolgreicher Angriff, sagten Forscher, “könnten Ertrag ein Ziel-reiche Umgebung, eröffnet die chance für solche Dinge wie ransomware-Angriffen, oder einem permanenten Fuß auf das Netzwerk”.

Angreifer können abgewehrt werden indem der router-firmware ordnungsgemäß aktualisiert und durch die Deaktivierung von UPnP. Akamai empfiehlt auch den Kauf eines neuen Routers nach der Infektion. Aber wenn Sie Billig sind, sondern lediglich deaktivieren von UPnP auf einem router schon infiziert möglicherweise nicht den trick tun; auf die Werkseinstellungen zurücksetzen, nur um sicher zu sein.

[Ars Technica]

Teilen Sie Diese Geschichte


Date:

by