Categories: CYBERSEC GERAL

O Plague Bot infecta roteadores MikroTik comprometidos em 2018

a semana passada, o gigante russo da Internet Yandex  foi alvo do maior ataque DDoS  da história de Runet, a Internet russa projetada para ser independente da rede mundial de computadores e garantir a resiliência do país a um desligamento da Internet.

O ataque DDoS foi lançado por um novo botnet DDoS rastreado como Mēris (palavra letã para ‘praga’), e atingiu o pico a uma taxa sem precedentes de 21,8 milhões de solicitações por segundo.

De acordo com uma investigação conjunta conduzida por Yandex e  Qrator Labs , o botnet Mēris é composto por aproximadamente mais de 200.000 dispositivos.

De acordo com os especialistas, a maioria dos dispositivos que compõem o botnet são roteadores MikroTik rodando várias versões do RouterOS. O fabricante de equipamentos de rede MikroTik revelou que os roteadores já estavam comprometidos em 2018. O vendedor explicou que os dispositivos não estavam devidamente protegidos, mesmo que os patches de segurança lançados pela MikroTik na época estivessem instalados.

“Pelo que vimos, esses ataques usam os mesmos roteadores que foram comprometidos em 2018, quando o MikroTik RouterOS tinha uma vulnerabilidade, que foi rapidamente corrigida.” lê um post publicado pela MikroTik em um post do fórum.

“Infelizmente, fechar a vulnerabilidade não protege imediatamente esses roteadores. Se alguém conseguiu sua senha em 2018, apenas um upgrade não vai ajudar. Você também deve alterar a senha, verificar novamente o firewall se ele não permitir o acesso remoto a partes desconhecidas e procurar scripts que você não criou. Tentamos chegar a todos os usuários do RouterOS sobre isso, mas muitos deles nunca estiveram em contato com a MikroTik e não estão monitorando ativamente seus dispositivos. Também estamos trabalhando em outras soluções ”.

A empresa apontou que se alguém conseguiu a senha de usuários em 2018, mesmo que os roteadores tenham sido corrigidos. Recomenda-se aos usuários alterar a senha, verificar novamente as configurações do firewall para bloquear o acesso remoto não confiável e verificar se há scripts suspeitos.

O fornecedor destacou que os atores da ameaça não estão explorando nenhuma vulnerabilidade não revelada nos dispositivos, a empresa tentou notificar os usuários potencialmente afetados, mas muitos deles nunca estiveram em contato com a MikroTik e evidentemente não protegeram seus dispositivos adequadamente.

Os especialistas também recomendam desabilitar o SOCKS e desabilitar todas as regras suspeitas.

“Se você vir um dispositivo RouterOS com scripts maliciosos ou configuração SOCKS que não foi criada por você, especialmente se esta configuração APARECEU AGORA, RECENTEMENTE, AO EXECUTAR UM NOVO LANÇAMENTO DO ROUTEROS: Entre em contato conosco imediatamente.” conclui o post.

Fonte: https://securityaffairs.co/
Autor: Pierluigi Paganini

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago