Użytkownicy routerów pomidorowych są zachęcani do wzmacniania haseł lub mogą zostać złamani przez hakerów

Muhstik Botnet Attacks Tomato Routers

Niektóre działania cyberprzestępcze dotyczą skali. Jeśli chcesz przeprowadzić godny uwagi atak DDoS, wysłać duże ilości spamu lub wygenerować portfel pełen bitcoinów za pomocą kampanii kryptograficznej, na przykład potrzebujesz dużo sprzętu. To tutaj pojawiają się botnety.

Botnet to sieć serwerów, komputerów i urządzeń IoT, które hakerzy uzyskują dostęp do swoich właścicieli i kontrolują je bez wiedzy. Zaatakowane punkty końcowe nie tylko dają hakerom możliwość przeprowadzania ataków na masową skalę, ale także zapewniają im sposób na zatarcie śladów, dlatego botnety są czasami używane nawet w wyrafinowanych kampaniach szpiegujących. Domyślnie botnet nigdy nie może być wystarczająco duży, a oszuści nieustannie próbują znaleźć sposób na rozszerzenie swoich sieci zaatakowanych urządzeń. Ostatnio, na przykład, badacze z jednostki 42 firmy Palo Alto Networks powiedzieli nam, w jaki sposób operatorzy botnetu Muhstik próbują dodać nowe boty do sieci.

Botnet Muhstik działa po routerach Wi-Fi działających na oprogramowaniu układowym Tomato

Botnet Muhstik istnieje od marca 2018 roku, a badacze z Palo Alto Networks mieli z nim więcej niż kilka spotkań. Jest znany z narażania serwerów Linux i WebLogic na instalacje WordPress i Drupal, aw maju 2018 r. Podobno próbował wykorzystać lukę w zabezpieczeniach domowych routerów GPON. Serwer Command and Control (C&C) kontroluje boty za pośrednictwem kanału IRC i jak dotąd wykorzystuje je głównie do przeprowadzania ataków DDoS i wydobywania kryptowaluty.

Na początku grudnia naukowcy z Palo Alto Networks zauważyli, że hakerzy zaktualizowali botnet. Dostępny jest teraz dodatkowy moduł przeznaczony do obsługi routerów Wi-Fi działających na oprogramowaniu Tomato.

Tomato to oprogramowanie typu open source do domowych routerów, które ma być mocniejsze i łatwiejsze w użyciu niż jego konkurenci. Wydany po raz pierwszy w 2006 roku, jest dostępny zarówno dla dostawców, jak i użytkowników końcowych całkowicie bezpłatnie. Eksperci Palo Alto Networks wykorzystali wyszukiwarkę Shodan do ustalenia, że obecnie około 4 600 routerów opartych na pomidorach jest narażonych na działanie Internetu. Nie wydaje się to szczególnie dużą liczbą, ale operatorzy Muhstika wyraźnie zdecydowali, że dodatkowy wysiłek jest tego wart. Ale co możemy zrobić, aby ich powstrzymać?

Domyślne poświadczenia narażają użytkowników na niebezpieczeństwo

Raport Palo Alto Networks kończy się ostrzeżeniem, że „użytkownicy końcowi powinni zachować ostrożność podczas instalowania oprogramowania układowego typu open source”. To jest zdecydowanie prawda. Projekty opracowane przez społeczność nie zawsze otrzymują aktualizacje bezpieczeństwa i niezawodności na czas, a czasem mogą otwierać ogromne luki, które hakerzy mogą z łatwością wykorzystać. Rzeczywiście, oryginalna wersja oprogramowania Tomato nie była stabilna od prawie dekady, co mówi samo za siebie. W tym konkretnym przypadku jednak natura open source Tomato i jego wiek nie są głównymi problemami.

Po wyjęciu z pudełka użytkownicy uzyskują dostęp do routerów Tomato, używając nazwy użytkownika „root” lub „admin”. Domyślne hasło w obu przypadkach to „admin”. Są to dane logowania używane przez botnet Muhstik w celu naruszenia bezpieczeństwa dowolnego znalezionego routera Tomato.

Różni producenci oferują różne graficzne interfejsy użytkownika, więc nie ma jednego, szczegółowego przewodnika dotyczącego zmiany domyślnego hasła we wszystkich routerach Tomato. Wszystkie oferują jednak taką możliwość, a operatorzy Muhstik żerują na użytkownikach, którzy nie zadali sobie z tego trudu. Historia uczy nas, że też nie trzymają się dokładnie słomek.

Domyślne dane uwierzytelniające są łatwo dostępne, a brutalne ich wymuszanie nie wymaga dużej liczby prób logowania, co oznacza, że szanse na wzbudzenie podejrzeń są niskie. Właśnie dlatego hakerzy uwielbiają tę szczególną metodę infekowania urządzeń ludzi.

Użytkownicy muszą dowiedzieć się, że gadżety, które łączą z Internetem, nigdy nie powinny być chronione nazwami użytkowników i hasłami wydrukowanymi na opakowaniu lub na spodzie urządzenia. Im szybciej to zrobią, tym lepiej.

January 24, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.