Peretas sing entuk alat NSA terus mengaruhi komputer

Langgeng

Kurang luwih setaun sawise tugasake kanggo nggagalake eksploitasi NSA sing kuat sing bocor online, Atusan ewu komputer tetep ora didandani lan rentan.

Kaping pisanan, digunakake kanggo nyebar ransomware, banjur ana serangan penambangan cryptocurrency.

Saiki, peneliti ujar manawa peretas (utawa peretas) nggunakake alat penyaringan kanggo nggawe jaringan proksi angkoro sing luwih gedhe. Mula, peretas nggunakake alat NSA kanggo ngrampok komputer.

Panemuan pungkasan

Panemuan anyar dening firma keamanan "Akamai" ujar manawa kerentanan UPnProxy nyalah gunakake protokol jaringan universal Plug and Play.

Lan sampeyan saiki bisa target komputer sing ora dikirim ing mburi firewall router.

Penyerang kanthi tradisional nggunakake UPnProxy kanggo nyetel maneh setelan panerus port ing router sing kena pengaruh.

Mangkono, dheweke ngidini obfuscation lan rute lalu lintas angkoro. Mula, iki bisa digunakake kanggo nglancarake serangan layanan utawa nyebarake malware utawa spam.

Umume, komputer ing jaringan ora kena pengaruh amarga dilindhungi undhang-undhang terjemahan alamat jaringan router (NAT).

Nanging saiki, Akamai ujar manawa penjajah nggunakake eksploitasi sing luwih kuat kanggo ngliwati router lan nginfeksi komputer individu ing jaringan kasebut.

Iki menehi panyerang nomer luwih akeh piranti sing bisa digayuh. Kajaba iku, nggawe jaringan angkoro luwih kuat.

"Sayang banget yen para panyerang nggunakake UPnProxy lan nggunakake kanthi aktif kanggo nyerang sistem sing sadurunge dilindhungi ing mburi NAT, pungkasane bakal kelakon," ujare Akamai Chad Seaman, sing nulis laporan kasebut.

Penyerang nggunakake rong jinis eksploitasi injeksi:

Sing pertama yaiku AbadiBlue, iki minangka lawang mburi sing digawe dening Badan Keamanan Nasional kanggo nyerang komputer kanthi Windows sing wis diinstal.

Nalika pangguna Linux ana eksploitasi sing diarani EternalRed, ing endi panyerang ngakses independen liwat protokol Samba.

Babagan EternalRed

Penting, ngerti yen lSamba versi 3.5.0 rentan banget karo cacat eksekusi kode jarak jauh iki, saéngga klien jahat ngunggah perpustakaan sing dituduhake menyang saham sing bisa ditulis, banjur duwe server mbukak lan mbukak.

Penyerang bisa ngakses mesin Linux lan ngunggahake hak istimewa nggunakake kerentanan lokal kanggo entuk akses root lan nginstal ransomware futur sing bisa ditindakakeutawa, padha karo replika piranti lunak WannaCry iki kanggo Linux.

RedBluePill

Kamangka UPnProxy modifikasi pemetaan port ing router sing rentan. Kulawarga langgeng alamat bandar layanan sing digunakake dening SMB, protokol jaringan umum sing digunakake dening akeh komputer.

Bareng, Akamai nyebut serangan anyar "EternalSilence" kanthi dramatis nyebar panyebaran jaringan proksi kanggo piranti liyane sing luwih rentan.

Ewonan komputer sing kena infeksi

Akamai ujar manawa luwih saka 45.000 piranti wis ana ing kontrol jaringan gedhe. Potensial, nomer iki bisa nggayuh luwih saka sayuta komputer.

Tujuane ing kene dudu serangan sing dituju "nanging" Iki minangka upaya kanggo njupuk keuntungan saka eksploitasi sing wis kabukten, ngluncurake jaringan gedhe ing ruang sing cukup cilik, kanthi pangarep-arep njupuk sawetara piranti sing sadurunge ora bisa diakses.

Nanging instruksi abadi angel dideteksi, saengga administrator ora ngerti yen kena infeksi.

Yen wis diandharake, perbaikan kanggo EternalRed lan EternalBlue lan dirilis luwih saka setahun kepungkur, nanging mayuta-yuta piranti tetep ora dikirim lan rawan.

Jumlah piranti sing rentan mudhun. Nanging, Seaman ujar manawa fitur UPnProxy anyar "bisa dadi upaya pungkasan kanggo nggunakake eksploitasi sing wis dingerteni tumrap sekumpulan mesin sing bisa uga ora bisa dibenerake lan sadurunge ora bisa diakses."


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.