Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα
infosec

Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα

Το Google Play Store, δυστυχώς φιλοξενεί πολλές εφαρμογές adware και clickfraud για συσκευές Android. Μια πρόσφατη έρευνα έριξε φως σε...
Read More
infosec

Τι νέο υπάρχει στην ενημέρωση KB4471332 των Windows 10 1809

Η Microsoft διαθέτει μία ακόμα ενημέρωση για τα Windows 10 1809 (Οκτωβρίου 2018) και αυτή είναι η δεύτερη ενημέρωση που...
Read More
infosec

Hacker εισέβαλε στο DNS του Linux.org!

Hacker κατάφερε να εισβάλλει στο DNS του Linux.org και να κατευθύνει το domain σε άλλο server με αποτέλεσμα να εμφανίζεται...
Read More
infosec

Το Google Plus τερματίζεται νωρίτερα, μετά από νέο σφάλμα που εκθέτει δεδομένα χρηστών

Εβδομάδες μετά την ανακοίνωσή της ότι θα τερματίσει τη λειτουργία του Google Plus, η Google λέει ότι θα επιταχύνει αρκετά...
Read More
infosec

Google+: Νέο data bug επηρέασε 52,5 εκατομμύρια χρήστες!

Το Google+, η social media πλατφόρμα της Google, υπέστη τη δεύτερη παραβίαση δεδομένων μέσα σε τρεις μήνες και ως αποτέλεσμα θα καταργηθεί πλήρως...
Read More
Latest Posts

Hacker μολύνει 170.000 MikroTik router με το library του CoinHive

Ερευνητές ασφαλείας ξεσκέπασαν μια τεραστίων διαστάσεων cryptojacking καμπάνια που έχει ως στόχο τα router της Mikrotik, τα οποία μολύνει με το mining script του CoinHive. Η καμπάνια φαίνεται να ξεκίνησε από την Βραζιλία σαν δοκιμαστικό στάδιο, και στην συνέχεια εξαπλώθηκε σε Mikrotik routers σε όλο τον κόσμο.

MikroTik coinhive router infected

Ο πρώτος που εντόπισε την επίθεση ήταν ένας Βραζιλιάνος ερευνητής που στο Twitter έχει το όνομα MalwareHunterBR, αλλά καθώς η καμπάνια έπαιρνε μεγάλες διαστάσεις μολύνοντας ολοένα και περισσότερα router, τράβηξε την προσοχή και άλλων ερευνητών.

Σε μια αναφορά της TrustWave σχετικά με την καμπάνια, αναφέρεται ότι ο hacker κατάφερε να μολύνει περίπου 72.00 router μόνο στην Βραζιλία κατά την δοκιμαστική περίοδο.

Η επίθεση επιτυγχάνεται με μια ευπάθεια που ανακαλύφθηκε τον Απρίλιο. Η MikroTik κυκλοφόρησε patch για την εν λόγω ευπάθεια σε λιγότερο από 24 ώρες από την ώρα που ανακαλύφθηκε, αλλά αυτό δεν σημαίνει ότι όλα τα router ενημερώθηκαν από τους διαχειριστές.

Έτσι ο hacker εκμεταλλευόμενος την συγκεκριμένη ευπάθεια, έχει την δυνατότητα να τροποποιεί  το traffic που περνάει μέσα από το router. Επίσης γνωρίζουμε ότι πρόκειται για μόνο έναν hacker καθώς σε όλα τα μολυσμένα routers, το CoinHive API Key είναι ίδιο.

Επιπλέον, εντοπίστηκαν μερικά όχι-MikroTik routers μολυσμένα και αυτό για τον εξής λόγο. Μερικοί πάροχοι Internet της Βραζιλίας χρησιμοποιούν στο main network τους MikroTik routers, τα οποία και μολύνθηκαν. Έτσι όλο το traffic που πέρναγε με προορισμό τους πελάτες του παρόδου, διαμορφωνόταν και περιλάμβανε το mining script του CoinHive.

Επιπλέον, χάρη στον τρόπο με τον οποίο δούλευε η επίθεση, η διαμόρφωση του traffic γινόταν και προς τις 2 κατευθύνσεις. Έτσι στην περίπτωση που ένας webserver βρισκόταν στο ίδιο τοπικό δίκτυο με ενα μολυσμένο router, τότε όλο το traffic του server θα περιλάμβανε το Library του CoinHive.

Ωστόσο το τεράστιο εύρος της μόλυνσης κίνησε υποψίες και ερευνητές άρχισαν να διερευνούν την αιτία του προβλήματος. Ο hacker αφού έφτασε στο εξωφρενικό ποσό των 170.000 μολυσμένων router, τροποποίησε τον κώδικα του και το library εμφανιζόταν μόνο στα error pages ώστε να μην κινεί υποψίες. Ακόμα και έτσι όμως μιλάμε για εκατομμύρια χρήστες ανά ημέρα.

Τέλος, σύμφωνα με το Shodan IoT search engine, υπάρχει ακόμα περιθώριο μολύνσεις για τον Hacker καθώς υπάρχουν περισσότερα από 1.7 εκατομμύρια online MikroTik router αυτή την στιγμή.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *