Home Na czasie Ten botnet zaatakował ponad 100 tysięcy routerów i nadal jest aktywny

Ten botnet zaatakował ponad 100 tysięcy routerów i nadal jest aktywny

0
0
110

 Odpowiada za wysyłanie ogromnych ilości spamu ze skrzynek Hotmail, Outlook oraz Yahoo. Jak alarmuje Kamil Sadkowski, starszy analityk zagrożeń w ESET, aby uchronić się przed infekcją, należy natychmiast sprawdzić stan aktualizacji oprogramowania routerów.

Botnety, czyli sieci komputerów zombie wykonujące polecenia cyberprzestępcy, są odpowiedzialne za rozsyłanie spamu czy rozprzestrzenianie złośliwego oprogramowania. Sterowanie nimi daje cyberprzestępcom możliwość wysyłania miliardów wiadomości spamowych lub przeprowadzania masowych ataków na serwery, np. banków. Jak informują dziennikarze portalu threatpost.com, eksperci z firmy 360Netlab odkryli we wrześniu groźny botnet (znany jako BCMUPnP_Hunter), który infekuje routery około 116 producentów, w tym m.in.: D-Link, Digicom, Linksys/Cisco, NetComm, UTStarcom, czy Broadcom. Do ataku wykorzystuje wykrytą w 2013 roku lukę funkcji Universal Plug and Play (UPnP), która ułatwia połączenia oraz tranfer danych między urządzeniami pracującymi w sieci (np. IoT, czy drukarkami). Luka umożliwia napastnikowi wykorzystanie urządzenia do niecnych celów. Botnet automatycznie wyszukuje w sieci kolejne podatne urządzenia oraz zaraża je złośliwym kodem. Zainfekowany router zostaje wówczas przyłączony do sieci urządzeń zombie, co pozwala sieci botnet nieustannie rosnąć. Docelowo odpowiada za wysyłkę wiadomości spamowych, wykorzystujących skrzynki takich dostawców poczty, jak: Hotmail, Outlook oraz Yahoo.

Jak uchronić się przed botnetem?

Jak wskazuje Kamil Sadkowski, starszy analityk zagrożeń w ESET, w pierwszej kolejności należy natychmiastowo zaktualizować firmware, czyli oprogramowanie wewnętrzne domowego routera.

– Aktualizacja urządzenia pomoże wyeliminować potencjalne luki w zabezpieczeniach routera. Tym samym zabezpieczając go przed cyberprzestępczą aktywnością – tłumaczy Sadkowski.

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…