0-Day уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета

0-Day уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета

Оператором ботнета Satori оказался скрипт-кидди.

За последнее десятилетие число подключенных к интернету устройств превысило 20 млрд, однако несмотря на растущую популярность и многочисленные усовершенствования, безопасность многих из них оставляет желать лучшего, чем и пользуются киберпреступники. К примеру, в конце ноября нынешнего года специалисты Check Point зафиксировали многочисленные попытки эксплуатации уязвимости нулевого дня в домашних маршрутизаторах Huawei HG532 по всему миру с целью создания нового варианта печально известного ботнета Mirai.

Уязвимость (CVE-2017-17215) связана с некорректной реализацией в устройствах Huawei HG532 протокола TR-064, применяемого для автоматизации настройки оборудования. Проэксплуатировав проблему путем отправки специально сформированных пакетов на порт 37215, злоумышленник может удаленно выполнять произвольные команды на устройстве. В данном случае уязвимость использовалась для установки нового варианта вредоносного ПО Mirai под названием Okiru/Satori.

Как удалось выяснить экспертам, за попытками создания ботнета стоит хакер-аматор, известный как Nexus Zeta. Недавно он был замечен на подпольных форумах, где просил рекомендации по созданию вредоносного ПО.

Исследователи проинформировали компанию Huawei об уязвимости. В середине декабря производитель выпустил патч, устраняющий проблему.

Напомним, в начале декабря был зафиксирован всплеск активности ботнета Satori, включающего порядка 285 тыс. активных устройств.



Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!