Ang mga hacker na kumuha ng mga tool ng NSA ay patuloy na nakakaapekto sa mga computer

Walang Hanggan

Isang maliit na higit sa isang taon pagkatapos ng pagdaragdag ng upang hadlangan ang malakas na pagsasamantala ng NSA na nag-leak sa online, Daan-daang libo ng mga computer ang mananatiling hindi naitama at mahina.

Una, ginamit sila upang kumalat ng ransomware, pagkatapos ay dumating ang mga pag-atake ng pagmimina ng cryptocurrency.

Ngayon, Sinasabi ng mga Mananaliksik na Ang Mga Hacker (O Mga Cracker) Ay Gumagamit ng Pag-filter ng Mga Tool Upang Lumikha Ng Isang Kahit Mas Malaki na Malisyosong Proxy Network. Samakatuwid, ang mga hacker ay gumagamit ng mga tool ng NSA upang mag-hijack ng mga computer.

Kamakailang mga natuklasan

Ang mga bagong tuklas ng isang security firm na "Akamai" ay nagsasabi na inaabuso ng kahinaan ng UPnProxy ang karaniwang plug at Play universal network protocol.

At maaari mo ring i-target ang mga hindi naipadala na computer sa likod ng firewall ng router.

Tradisyonal na ginagamit ng mga umaatake ang UPnProxy upang muling italaga ang mga setting ng pagpapasa ng port sa isang apektadong router.

Kaya, pinayagan nila ang pagkalito at nakakahamak na pagruruta sa trapiko. Samakatuwid, maaari itong magamit upang ilunsad ang pagtanggi ng mga pag-atake ng serbisyo o pagkalat ng malware o spam.

Sa karamihan ng mga kaso, ang mga computer sa network ay hindi apektado dahil sila ay protektado ng mga patakaran sa pagsasalin ng address ng network (NAT) ng router.

Pero ngayon, Sinabi ni Akamai na ang mga mananakop ay gumagamit ng mas malakas na pagsasamantala upang makadaan sa router at mahawahan ang mga indibidwal na computer sa network.

Binibigyan nito ang mga mananakop ng mas malaking bilang ng mga aparato na maaaring maabot. Gayundin, pinapalakas nito ang nakakahamak na network.

"Bagaman kapus-palad na makita ang mga umaatake na gumagamit ng UPnProxy at aktibong sinasamantala ito upang mag-atake ng mga system na dating protektado sa likuran ng NAT, kalaunan ay mangyayari ito," sabi ni Chad Seaman ng Akamai, na sumulat ng ulat.

Ginagamit ng mga umaatake ang dalawang uri ng pagsasamantala sa iniksyon:

Kung saan ang una ay EternalBlue, ito ay isang pintuan sa likuran na binuo ng National Security Agency upang atakein ang mga computer na may naka-install na Windows.

Habang sa kaso ng mga gumagamit ng Linux mayroong isang pagsamantalahan na tinatawag EternalRed, kung saan ang mga umaatake ay nakapag-iisa na mag-access sa pamamagitan ng Samba protocol.

Tungkol sa EternalRed

Mahalagang malaman na lAng bersyon ng Samba na 3.5.0 ay mahina sa kapintasan sa pagpapatupad ng remote code na ito, na nagpapahintulot sa isang nakakahamak na kliyente na mag-load ng isang nakabahaging library sa isang nasusulat na bahagi, at pagkatapos ay i-load ang server at patakbuhin ito.

Maaaring i-access ng isang umaatake ang isang makina ng Linux at itaas ang mga pribilehiyo gamit ang isang lokal na kahinaan upang makakuha ng pag-access sa ugat at mai-install ang isang posibleng futur ransomwareo, katulad ng WannaCry software replica na ito para sa Linux.

RedBluePill

Samantalang binabago ng UPnProxy ang pagmamapa ng port sa isang mahina na router. Tinutugunan ng walang hanggang pamilya ang mga service port na ginamit ng SMB, isang pangkaraniwang network protocol na ginagamit ng karamihan sa mga computer.

Sama-sama, tinawag ni Akamai ang bagong pag-atake na "EternalSilence" na kapansin-pansing pagpapalawak ng pagkalat ng proxy network para sa mas maraming mga mahina na aparato.

Libu-libong mga nahawaang computer

Sinabi ni Akamai na higit sa 45.000 mga aparato ay nasa ilalim ng kontrol ng malaking network. Posibleng, ang bilang na ito ay maaaring umabot ng higit sa isang milyong mga computer.

Ang layunin dito ay hindi isang "naka-target na pag-atake" ngunit "Ito ay isang pagtatangka upang samantalahin ang napatunayan na pagsasamantala, paglulunsad ng isang malaking network sa isang maliit na puwang, sa pag-asang pumili ng ilang dating hindi maa-access na mga aparato.

Sa kasamaang palad Ang mga walang hanggang tagubilin ay mahirap tuklasin, na ginagawang mahirap para sa mga tagapangasiwa na malaman kung sila ay nahawahan.

Sinabi nito, ang mga pag-aayos para sa EternalRed at EternalBlue at inilabas mahigit isang taon na ang nakalilipas, ngunit milyon-milyong mga aparato ay mananatiling hindi naipadala at mahina.

Ang bilang ng mga mahina na aparato ay bumababa. Gayunpaman, sinabi ni Seaman na ang mga bagong tampok sa UPnProxy "ay maaaring isang huling pagsisikap na gamitin ang mga kilalang pagsasamantala laban sa isang hanay ng mga posibleng hindi naitama at dating hindi maa-access na mga makina."


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.