Вирусописатель всего за день создал ботнет из 18 тыс. маршрутизаторов
Вирусописателю под псевдонимом Anarchy всего за один день удалось сформировать ботсеть, состоящую из маршрутизаторов Huawei HG532. Согласно данным эксперта NewSky Security Анкита Анубхава (Ankit Anubhav), сканирование Сети на предмет уязвимых устройств началось утром 18 июля и уже к вечеру того же дня злоумышленнику удалось создать ботнет внушительных размеров. В ходе атак злоумышленник эксплуатировал уязвимость CVE-2017-17215, эксплоит для которой был опубликован в открытом доступе в декабре минувшего года.
Anarchy связался с Анубхавом, решив похвастаться своими успехами, и даже предоставил список IP-адресов всех маршрутизаторов, входящих в состав ботнета. Однако для чего создавалась ботсеть, он не пояснил.
По мнению эксперта, Anarchy не кто иной как хакер, ранее известный под псевдонимом Wicked, являющийся разработчиком нескольких версий вредоносного ПО Mirai. Данные варианты использовались при создании ботнетов Wicked, Omni и Owari (Sora), в прошлом применявшихся для осуществления DDoS-атак.
В данной ситуации специалиста поразила легкость, с которой злоумышленник построил огромный ботнет за столь короткое время. Ведь речь идет не об уязвимости нулевого дня, а об известной проблеме, которую в свое время эксплуатировали Satori и другие вредоносны, созданные на базе Mirai.
Wicked/Anarchy также поделился своими планами. По его словам, он намерен атаковать маршрутизаторы Realtek, подверженные уязвимости CVE-2014-8361. Исследователи из компаний Rapid7 и Greynoise уже подтвердили , что число попыток сканирования интернета на предмет указанных устройств резко возросло.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш