Эксперты: домашние роутеры используются для вовлечения в ботнеты и проведения DDoS-атак
Контроль над маршрутизатором дает доступ к внутренней сети организации или домашней сети пользователя, а также возможность перехватывать весь проходящий через него трафик, отметили в Positive Technologies
МОСКВА, 13 января. /ТАСС/. Домашние роутеры могут использоваться для вовлечения в ботнеты и совершения DDoS-атак. Об этом предупредили опрошенные ТАСС эксперты в сфере IT.
"В настоящее время домашние роутеры захватываются для вовлечения в ботнеты и проведения DDoS-атак", - сообщил генеральный директор Infosecurity (ГК Softline) Николай Агринский.
Руководитель группы анализа угроз информационной безопасности Positive Technologies Вадим Соловьев отметил, что контроль над маршрутизатором дает доступ к внутренней сети организации или домашней сети пользователя, а также возможность перехватывать весь проходящий через него трафик.
В свою очередь руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров подчеркнул, что существует возможность кражи открытых данных, которыми обмениваются устройства в локальной сети. "Можно не пускать пользователей на любые ресурсы. Можно вставлять рекламу. Самое страшное на мой взгляд - это когда миллионы захваченных устройств начинают одновременно использовать для DDoS-атаки каких-либо серверов в интернете", - добавил он.
В "Лаборатории Касперского" ТАСС также отметили возможность превратить роутер в часть ботнета и использовать для осуществления DDoS-атак.
"Из огромного числа уязвимых устройств злоумышленникам может быть очень удобно строить ботнет-сети для проведения DDoS-атак", - также сообщил технический директор Check Point Software Technologies Никита Дуров.
В свою очередь директор подразделения DevOps/DevSecOps Денис Безкоровайный подчеркнул, что под угрозой могут быть данные самого пользователя атакованного роутера, а также другие веб-сайты "мишени для массовых DDOS-атак".
Устройства и пароли
Директор по IT компании Oberon Дмитрий Пятунин отметил, что принтеры, внешние жесткие диски и флэш-накопители, подключенные ко встроенной системе на базе Linux, могут быть доступными по сети с помощью драйвера. "Все устройства из критической группы могут быть использованы в качестве агентов Tor-сетей, точек атаки, перехвата данных незащищенных соединений локальной сети", - пояснил он.
В Рунете в открытом доступе можно найти пароли для более 2 тыс. моделей роутеров и маршрутизаторов, сообщил руководитель направления ESET Threat Intelligence Александр Пирожков. "С помощью паролей по умолчанию киберпреступники получат доступ к чужой домашней сети, а также к устройствам, которые используют это интернет-соединение. Таким образом злоумышленники могут внедрять вредоносное ПО, скачивать пиратский контент, просматривать и публиковать нелегательные материалы. Отвечать за это придется жертве взлома, которая может даже не подозревать, что ее домашняя сеть кем-то взломана", - добавил эксперт.
В компании Avast также отметили, что существует уязвимость с индексом CVE-2021-45608, которая позволяет злоумышленнику создать вредоносный код для управления роутерами и запустить его с максимально возможными привилегиями, то есть мошенник может контролировать доступ к роутеру или открыть порты во внутреннюю сеть, к которой он подключен. При использовании дополнительного вредоносного кода злоумышленники могут перехватить DNS и перенаправить жертв с безопасных сайтов на вредоносные.
Для защиты своих устройств эксперт Avast Мартин Хрон рекомендовал пользователям регулярно обновлять программное обеспечение и устанавливать патчи, как только они появляются, что очень важно для безопасности, поскольку часто они содержат не только новые функции, но и важные исправления, устраняющие уязвимости.
В Group-IB добавили, что данная уязвимость затрагивает очень широкий спектр устройств, отметив, что проблема может быть выявлена во многих домашних роутерах. При этом сетевые устройства корпоративного класса вряд ли подвергнутся подобной проблеме, так как уязвимый компонент в устройствах такого класса не применяется.
"Решением здесь является только обновление прошивки устройства, либо ограничение доступа к устройству через сеть Интернет", - подчеркнули в компании.
В новость внесена правка (14 января, 19:08 мск) - передается с изменением в 4-ом абзаце.