Доступ к тысячам уязвимых маршрутизаторов Asus продается в Сети (Обновлено)

Доступ к тысячам уязвимых маршрутизаторов Asus продается в Сети (Обновлено)

Преступник также предлагает базы данных, одна из которых содержит личную информацию около 500 тыс. американцев.

image

Специалисты Дина Хейнс (Dina Haines) и Кори Куявски (Cory Kujawski) из компании White Ops обнаружили обнаружили тысячи взломанных маршрутизаторов Asus (по оценкам, 50 тыс. - 120 тыс.). Доступ к некоторым устройствам Asus предлагается всего за несколько долларов. Данные размещены на сайте avatools[.]Ru, который был запущен в августе прошлого года и в настоящее время насчитывает около 100 активных пользователей, сообщило издание Forbes.

Преступник также дополняет свои предложения отдельными базами данных, одна из которых содержала личную информацию около 500 тыс. американцев, а другая — данные кредитных карт.

У мошенников есть несколько причин использовать такие взломанные маршрутизаторы. Во-первых, они маскируют исходный IP-адрес преступника. Во-вторых, системы обнаружения мошенничества блокируют транзакцию, если она происходит за пределами региона, где обычно используется карта. Таким образом, получив доступ к маршрутизатору, расположенном в том же регионе, где в основном происходят транзакции жертвы, вероятность блокировки незаконной финансовой операции будет крайне мала.

По словам исследователей, злоумышленник, предположительно, действует как посредник, помогающий мошенникам, поскольку он проверил IP-адреса с помощью нескольких общедоступных инструментов обнаружения мошенничества. Затем каждому IP был присвоен балл от 0 до 100 — чем выше число, тем выше вероятность эксплуатации в прошлом.

Цены на взломанные устройства варьируются от 3$ до 15$, а денежные средства злоумышленник получает на Qiwi-кошелек.

По словам исследователей, создатель Ava-Tools обнаружил уязвимые маршрутизаторы Asus в результате массового сканирования на предмет устройств, содержащих старую (и уже исправленную) уязвимость CVE-2018-18287 .

Как предполагают специалисты, преступнику также удалось получить доступ к устройствам от 30 других поставщиков. Эксперты получили доступ к некоторой информации преступника и предполагают, что им является житель Молдовы, работающий в сотрудничестве со специалистом в области безопасности.

Злоумышленник использует маршрутизатор WAN IP для перекрестной ссылки с утечкой персональных данных с банковских сайтов, социальных сетей и сайтов по продаже электронных билетов. Данные кредитных карт или другая персональная информация не были затронуты утечкой. Уязвимость CVE-2018-18287 была исправлена в следующих моделях маршрутизаторов: RT-AC58U, RT-ACRH13, RT-AC1750_B1, RT-AC1900, RT-AC1900P, RT-AC1900U, RT-AC3200, RT-AC51U, RT-AC51U+, RT-AC52U B1, RT-AC66U, RT-AC66U B1, RT-AC66U_WHITE, RT-AC68P, RT-AC68R, RT-AC68RF, RT-AC58U, RT-ACRH13, RT-AC1750_B1, RT-AC1900, RT-AC1900P, RT-AC1900U, RT-AC3200, RT-AC51U, RT-AC51U+, RT-AC52U B1, RT-AC66U, RT-AC66U B1, RT-AC66U_WHITE, RT-AC68P, RT-AC68R и RT-AC68RF.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle