Архив новостей

Ботнет из сетевых устройств не за горами

Исследователи из Колумбийского университета, США, обнаружили около 300 тыс. устройств доступа к сети, открытых для удаленной атаки из любой точки интернета. На 21 тыс. из них по умолчанию использовался пароль, который был установлен производителем и теоретически мог быть легко взломан простым перебором. Если экстраполировать эти результаты на все интернет-пространство, количество уязвимых точек доступа может достигать шести миллионов.

Проект, поддержанный федеральными властями, был запущен в конце прошлого года. Поиск уязвимостей пока ограничен маршрутизаторами, веб-камерами, VoIP-адаптерами, принт-серверами, точками беспроводного доступа, игровыми приставками, средствами видеоконференц-связи и т.п., напрямую подключенными к Сети. На настоящий момент исследователи просканировали 130 млн. IP-адресов в сетях крупнейших интернет-провайдеров Северной Америки, Европы и Азии. Процесс сканирования прозрачен для провайдера, который к тому же всегда может отказаться от участия в проекте. В дальнейшем масштабы исследования могут быть расширены до уровня сетей крупных компаний и правительственных органов.

При анализе результатов учитывались класс устройства, компания-производитель и географическое местоположение. Домашние точки доступа оказались намного хуже сконфигурированными, чем офисные, — 41,62% открытых интерфейсов против 2,46% от числа исследованных. Все «рекорды» побили маршрутизаторы компании Linksys: На территории США было обнаружено 38,5% уязвимых устройств, в Канаде — 60%, а в Японии 70%. Что касается VoIP-адаптеров, незащищенным был признан каждый пятый, причем 29% терминалов Polycom откликались на пароль, заданный производителем.

Дело в том, полагают исследователи, что практическая реализация сетевых устройств, массово выпускаемых на рынок, зачастую не учитывает элементарных требований к безопасности. Централизованных схем сетевой защиты для них пока нет, а поскольку эти устройства покупают, приносят домой или на работу и подключают «как есть» к общей сети, они представляют собой удобный объект для манипуляций.

Публичный доступ к административному интерфейсу терминала и ненадежный пароль позволяют злоумышленнику внедрить любую программу, которая будет регистрировать и изменять сетевой трафик, записывать телефонные разговоры, накручивать «клики» и т.п. При таком количестве плохо защищенных точек доступа в Сети можно создать солидный ботнет на этой платформе и использовать его для проведения атак во «всемирной паутине».

Ботнет из сетевых устройств не за горами

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике