Специалисты компании Akamai предупредили о новой вредоносной кампании EternalSilence, направленной на массовую компрометацию роутеров. Злоумышленники целенаправленно открывают SMB-порты роутеров, чтобы добраться до устройств, расположенных за ними.
Исследователи пишут, что преступники эксплуатируют технику UPnProxy, о которой впервые стало известно в апреле 2018 года. Данный метод подразумевает эксплуатацию уязвимых UPnP-сервисов и последующую модификацию таблиц NAT (Network Address Translation). Так атакующие создают кастомые правила, позволяющие, например, обращаться к публичному IP-адресу роутера по определенному порту, чтобы затем произошла автоматическая переадресация на другой IP-адрес и порт.
Но если в апреле UPnProxy применялась для проксирования трафика, то теперь эксперты Akamai обнаружили новый вариант применения этой техники. Теперь атакующие модифицируют таблицы NAT таким образом, чтобы иметь возможность извне подключиться к SMB портам (139, 445) и устройствам, расположенным за роутером.
По подсчетам исследователей, перед подобными атаками уязвимы порядка 277 000 роутеров, и 45 113 из них уже подверглись компрометации. Так, один атакующий или одна и та же хак-группа внесли в NAT пострадавших устройств запись «galleta silenciosa». Специалисты считают, что взлом такого количество роутеров привел к компрометации множества других устройств за ними, и оценивают число пострадавших девайсов примерно в 1,7 млн.
Что именно злоумышленники делают с пострадавшими устройствами далее, не совсем ясно, однако специалисты убеждены, что дальнейшая вредоносная активность связана с использованием знаменитого эксплоита EternalBlue. Напомню, что данный эксплоит был похищен у АНБ и после опубликован в свободном доступе, а его работа направлена на эксплуатацию уязвимости в протоколе SMB. В частности, он использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе атак малвари NotPetya.
Более того, аналитики Akamai считают, что в данной вредоносной кампании задействован также и эксплоит EternalRed – это вариация EternalBlue, предназначенная для заражения Linux-систем и работающая с Samba.
«Главной целью здесь являются не таргетированные атаки. Это попытка выгодно использовать уже проверенные и готовые к работе эксплоиты, закидывание большой сети в сравнительно маленький водоем, в надежде, что удастся собрать пул из ранее недоступных девайсов», — резюмируют исследователи.
В нашей мастерской Тардис находится очередное устройтво от компании Самсунг. На это раз это 10 дуймовый планшет Samsung GALAXY Tab E SM-T561.
Мы протестируем его, проверим его работоспособность при работе в глобальной сети Интернет и скорость загрузки 3Д игр и сообственно сама игра...
Подробнее...Материнская плата RB912UAG-2HPnD (производство компании Микротик, Латвия) является системной компонентой для сборки WiFi-роутера своими руками. Функционал платы RB912UAG-2HPnD включает в себя 1Вт-ный 2.4 ГГц WiFi-модуль, выход на две антенны, разъем для подключения платы MicroPCIex и разъем USB 2.0. Т.е. все для создания точки доступа и подключения к 3/4G сетям либо через USB-модем (достаточная надежность) либо через MicroPCIex плату (очень надежно).
Ах да еще и ethernet порт. Данную плату можно установить практически в любой, подходящий по размерам корпус, к нему же подключить антенны. К тому же у платы есть защита от удара грозы, до 16кВ - сразу понятно на что, компания Микротик делает упор в этой плате.
Подробнее...