ჰაკერები, რომლებმაც მიიღეს NSA ინსტრუმენტები, კომპიუტერებზე გავლენას ახდენენ

მარადიული

ცოტა ხნის შემდეგ, რაც NSA– ს მძლავრი ექსპლუატაციები ჩაშალა, განლაგდა რომ გაჟონა ინტერნეტში, ასობით ათასი კომპიუტერი კვლავ გამოსწორებული და დაუცველი რჩება.

პირველ რიგში, მათ იყენებდნენ გამოსასყიდი პროგრამების გასავრცელებლად, შემდეგ კი მოხდა კრიპტოვალუტის მოპოვების შეტევები.

ახლა მკვლევარების თქმით, ჰაკერები (ან კრეკერები) იყენებენ გაფილტვრის საშუალებებს, კიდევ უფრო დიდი ზომის მავნე მარიონეტული ქსელის შესაქმნელად.. ამიტომ, ჰაკერები იყენებენ NSA ინსტრუმენტებს კომპიუტერების გატაცებისთვის.

ბოლოდროინდელი აღმოჩენები

უსაფრთხოების ფირმის "Akamai" - ს ახალი აღმოჩენები ამბობს, რომ UPnProxy დაუცველობა ბოროტად იყენებს Plug and Play უნივერსალურ ქსელურ პროტოკოლს.

და რომ ახლავე შეგიძლიათ დაუმიზნოთ გაუპატიურებელი კომპიუტერები როუტერის firewall– ის მიღმა.

თავდამსხმელები ტრადიციულად იყენებენ UPnProxy- ს დაზარალებულ როუტერზე პორტის გადამისამართების პარამეტრების გადასანაწილებლად.

ამრიგად, მათ ნება დართეს დაბნეულობასა და მავნე ტრეფიკის გადაადგილებას. ამიტომ, ეს შეიძლება გამოყენებულ იქნას სამსახურზე უარის თქმის შეტევების ან მავნე პროგრამის ან სპამის გასავრცელებლად.

უმეტეს შემთხვევაში, ქსელში მოქმედი კომპიუტერები არ მოქმედებენ, რადგან ისინი დაცულია როუტერის ქსელის მისამართის თარგმნის წესებით.

Მაგრამ ახლა, აქამაი ამბობს, რომ დამპყრობლები უფრო ძლიერ ექსპლოიტეტებს იყენებენ როუტერის მეშვეობით და ქსელში ინდივიდუალური კომპიუტერების დასნებოვნებისთვის.

ეს დამპყრობლებს გაცილებით მეტი რაოდენობის მოწყობილობებს აძლევს, რომელთა მიღწევაც შესაძლებელია. ასევე, ეს მავნე ქსელს ბევრად აძლიერებს.

”სამწუხაროა, რომ ხედავენ თავდამსხმელებს, რომლებიც იყენებენ UPnProxy- ს და აქტიურად იყენებენ მას თავდასხმას სისტემებზე, რომლებიც ადრე დაცული იყვნენ NAT– ის მიღმა, ეს საბოლოოდ მოხდება”, - თქვა ჩად მეზღვაურმა Akamai– დან, რომელმაც დაწერა მოხსენება.

თავდამსხმელები იყენებენ ინექციის ორ ტიპს:

რომელთაგან პირველი არის EternalBlueეს არის ეროვნული უსაფრთხოების სააგენტოს მიერ შემუშავებული უკანა კარი Windows– ზე დაყენებული კომპიუტერების შეტევაზე.

მიუხედავად იმისა, რომ Linux მომხმარებლების შემთხვევაში არსებობს ექსპლოიტი ე.წ. EternalRed, რომელშიც თავდამსხმელები დამოუკიდებლად წვდებიან Samba პროტოკოლის საშუალებით.

EternalRed– ის შესახებ

მნიშვნელოვანია იცოდეთ, რომ ლSamba ვერსია 3.5.0 დაუცველი იყო ამ დისტანციური კოდის შესრულების ხარვეზის მიმართ, რაც საშუალებას აძლევდა მავნე კლიენტს ატვირთვის გაზიარებული ბიბლიოთეკა დაწერილ წილში, შემდეგ დატვირთე სერვერი და გაუშვი.

თავდამსხმელს შეუძლია წვდომა Linux აპარატზე და აამაღლეთ პრივილეგიები ადგილობრივი მოწყვლადობის გამოყენებით root წვდომის მოსაპოვებლად და შესაძლო მომავალი ransomware ინსტალაციისთვისან, მსგავსი WannaCry პროგრამული უზრუნველყოფის რეპლიკა Linux- ისთვის.

RedBluePill

ვინაიდან UPnProxy ცვლის დაუცველ როუტერზე პორტის რუკას. მარადიული ოჯახი მიმართავს SMB– ს მიერ გამოყენებულ სერვისულ პორტებს, საერთო ქსელურ პროტოკოლს, რომელსაც კომპიუტერები იყენებენ.

ერთად, Akamai უწოდებს ახალ შეტევას "EternalSilence", რაც მკვეთრად აფართოებს მარიონეტული ქსელის გავრცელებას კიდევ უფრო დაუცველ მოწყობილობებზე.

ათასობით ინფიცირებული კომპიუტერი

აქამაი ამბობს, რომ 45.000-ზე მეტი მოწყობილობა უკვე არის უზარმაზარი ქსელის კონტროლის ქვეშ. პოტენციურად, ამ რიცხვმა შეიძლება მიაღწიოს მილიონზე მეტ კომპიუტერს.

აქ მიზანი არ არის მიზანმიმართული შეტევა ", მაგრამ" ეს არის მცდელობა, რომ ისარგებლოს დადასტურებული ექსპლოიტით, წამოიწყოს დიდი ქსელი შედარებით მცირე სივრცეში, რამდენიმე ადრე მიუწვდომელი მოწყობილობის აღების იმედით.

სამწუხაროდ, მარადიული ინსტრუქციების ამოცნობა ძნელია, რაც ადმინისტრატორებს უჭირთ იმის ცოდნა, ინფიცირებულია თუ არა.

ამის შემდეგ, EternalRed- ისა და EternalBlue- ის გამოსწორებები გამოვიდა დაახლოებით ერთი წლის წინ, მაგრამ მილიონობით მოწყობილობა რჩება გაუპატიურებელი და დაუცველი.

დაუცველი მოწყობილობების რაოდენობა მცირდება. ამასთან, Seaman– მა თქვა, რომ UPnProxy– ს ახალი ფუნქციები „შეიძლება უკანასკნელი მცდელობა იყოს ცნობილი ექსპლოიტების გამოყენებისთვის შესაძლოა გამოსწორებული და ადრე მიუწვდომელი მანქანების წინააღმდეგ“.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.