هشدار مركز افتا؛
هكرها به مسیریاب های خانگی نفوذ كردند، ۱ و هفت دهم میلیون سیستم در خطر
كمك وب: پژوهشگران موسسه آكامای، بدافزار پیشرفته ای شناسایی كرده اند كه می تواند پیكربندی های مسیریاب های خانگی را ویرایش واتصالات كامپیوتر ها را آلوده كند.هم حالا ۱.۷ میلیون سیستم در معرض خطر هستند.
به گزارش كمك وب به نقل از مهر، معاونت بررسی مركز افتای ریاست جمهوری از نفوذ هكرها به هزاران مسیریاب از راه UPnProxy آگاهی داد و اعلام نمود: پژوهشگران Akamai یك بدافزار پیشرفته را شناسایی كرده اند كه می تواند پیكربندی های مسیریاب های خانگی و دفاتر كوچك را ویرایش كند تا اتصالات شبكه های داخلی و كامپیوتر های شبكه را آلوده كند. در این نفوذ سایبری، هكرها از تكنیكی با نام UPnProxy بهره برده اند كه مبتنی بر سوءاستفاده از لطمه پذیری های موجود در سرویس های UPnP است و روی برخی مسیریاب ها نصب شده اند تا جدول های NAT دستگاه را ویرایش كنند. در ماه آوریل، هكرها از این تكنیك برای تبدیل مسیریاب ها به پراكسی هایی برای ترافیك عادی وب استفاده كردند. اما در گزارشی كه Akamai منتشر نموده، نوع جدیدی از UPnProxy شناسایی شده كه هكرها توسط آن سرویس های UPnP را به كار برده اند تا قوانین ویژه ای به جدول های NAT مسیریاب ها اضافه كنند. این قوانین همچنان بعنوان پراكسی كار می كنند، اما به هكرها اجازه می دهند تا به پورت های (۴۴۵ و ۱۳۹) SMB و دستگاه ها و كامپیوتر های موجود در شبكه داخلی آن متصل شوند. كارشناسان Akamai اعلام نموده اند كه الان ۳.۵ میلیون دستگاه لطمه پذیر وجود دارند كه حدود ۲۷۷۰۰۰ مسیریاب دارای سرویس های UPnP لطمه پذیر هستند. اسكن های Akamai نشان داده است كه به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریاب ها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار می دهد. پژوهشگران مشاهده كرده اند كه هكرها یك ورودی NAT با نام galleta silenciosa (به مدلول silent cookie/cracker در زبان اسپانیایی) در این ۴۵ هزار مسیریاب به وجود آورده اند. به نظر می آید كه مهاجمان از لطمه پذیری های (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ كه از آژانس امنیت ملی امریكا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ كه نسخه ای از EternalBlue است و از راه Samba كه سیستم های لینوكسی را آلوده می كند، بهره برده اند. Akamai این عملیات سایبری را EternalSilence نام گذاری كرده است. Akamai سفارش كرده كه برای بازیابی و پیشگیری از این حملات، صاحبان دستگاه ها مسیریاب جدیدی تهیه كنند كه دارای لطمه پذیری UPnP نباشند، یا در صورت لطمه پذیر بودن UPnP در دستگاه خود، آنرا غیرفعال كنند. غیرفعال كردن UPnP ورودی های تزریق شده بهNAT را پاك نمی كند، در نتیجه صاحبان مسیریاب ها باید آنرا راه اندازی مجدد كنند یا آنرا به تنظیمات كارخانه بازگردانند و سپس UPnP را به طور كامل غیرفعال كنند. همین طور به روزرسانی به آخرین نسخه Firmware باز سفارش میگردد. احتمال آلوده شدن سیستم های متصل به مسیریاب های لطمه پذیر باز وجود دارد و باید ترافیك غیرمجاز در LAN سیستم های لینوكسی و ویندوزی كه احیانا با EternalBlue یا EternalRed آلوده شده اند، بررسی شود.
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب