MikroTikin reitittimet ovat hyökkäystavoitteita Brasiliassa; katso, miten voit suojata itsesi

Uusi hakkeri-hyökkäys käyttää MikroTikin reitittimiä kaappaamaan käyttäjän liikenteen ja käyttämään uhrin tietokonetta salauksen monedan kaivamiseen. Yksityiskohdat julkistettiin keskiviikkona (1) SpiderLabsin, turvallisuusyhtiön Trustwave-tutkimusryhmän. Raportin mukaan hyökkäys saavuttaa yli 170 000 laitetta maailmanlaajuisesti, ja se on suurin osa Brasiliassa.

LUE: Maailmanlaajuinen vika osuu tietokoneisiin ja saattaa jättää sinut vaaraan

Käyttö hyödyntää haavoittuvuutta valmistajan koti- ja yritys Wi-Fi -laitteissa. Virheen tiedetään julkaistavan huhtikuusta lähtien, mutta useimmilla käyttäjillä ei ole tapana ladata sellaisia ​​järjestelmän päivityksiä, jotka tuovat tällaista suojaa. Viime aikoina VPNFilter-haittaohjelma kohdistti saman valmistajan laitteita, jotka käyttivät toisen laitteen vikaa.

Haluatko ostaa matkapuhelin-, TV- ja muita alennustuotteita? Tunne vertailu

Wi-Fi: n ongelmat ja mahdolliset ratkaisut

Hyökkäykseen liittyy suosittu CoinHiven julkinen koodi, joka tunnetaan siitä, että verkkosivut kaappaavat netizenin tietokoneen resursseja minun kolikoihin. Tällä kertaa menetelmä on kuitenkin kehittyneempi, koska se ei saavuta vain tiettyjä osoitteita. Tutkimus paljasti alun perin, että Internet-virheiden sivut sisältävät todennäköisemmin koodin. Monien reitittimien infektio voi kuitenkin viedä ongelman mihin tahansa sivustoon.

SpiderLabsin mukaan vaikutusalaan kuuluvat reitittimet jakavat koodin suoraan liikenteeseen pakottavan kaivosmekanismin aktivoimiseksi. Siksi tunnetut menetelmät web-prosessin estämiseksi eivät saisi toimia.

Tartunnan saaneet reitittimet lisäävät sivujen kaivoskoodin kaappaamaan tietokoneen prosessointitehon ja tuottamaan salauskolikot. Interception voi tapahtua kahdessa suunnassa: kodin reitittimestä tai sivuston takana olevasta verkkoinfrastruktuurista. Siksi käyttäjän ei tarvitse välttämättä vaikuttaa Mikrotikin reitittimeen.

Miksi hakkerit käyttävät salausta?

Hakkerit ovat muuttaneet hyökkäysstrategiaan: ransomwaresilta he aloittivat salauskolikkojen louhinnan. Ensimmäisessä tapauksessa rikollinen tarvitsee lunnauksen maksun kaapatun tiedoston vapauttamiseksi, mutta summaa ei voi maksaa, jos uhralla on varmuuskopio. Käyttämällä kaivostoimintaa, haittaohjelmat voivat jäädä huomaamatta käyttäjälle pitempään käyttäen tietokonelaitteistoa salassa.

Rikollisen tarkoituksena on käyttää tietokoneverkkoa hänen hyväkseen. Näin ollen kolikoita voidaan tuottaa ilman, että ne tarvitsevat kuluttamaan sähköä tai investoimaan laitteisiin. Käyttäjälle aiheutuu seuraus tietokoneen ylikuumenemisesta ja siten nopeutetummasta laitteen kulumisesta. Monero on valuutta, jota eniten käytetään tällaisessa vallankaappauksessa tapahtumien anonyymisyyden säilyttämiseksi Bitcoiniin verrattuna.

Miten suojautua

Jos sinulla on Mikrotik-reititin kotona, tehokkain tapa suojata itse salausta vastaan ​​on päivittää laitteen RouterOS-ohjelmisto. Näin voit:

Vaihe 1. Siirry Mikrotikin lataussivulle ja lataa järjestelmän uusin versio (nykyinen) reitittimellesi. Tallenna tiedosto helposti saatavilla olevaan paikkaan tietokoneella, kuten työpöydällä;

Lataa uudempi versio Mikrotikin reitittimen järjestelmästä

Vaihe 2. Avaa Winboxin hallintaohjelma, joka on mukana Mikrotikin reitittimissä. Syötä reitittimen IP-osoite ja syötettävä salasana.

Mikrotikin reitittimen paneeli avataan Winbox-ohjelmiston avulla

Vaihe 3. Avaa "Tiedostot" -valikko ja vedä päivitystiedosto ikkunaan. Paketin lataus alkaa automaattisesti;

Aseta päivitystiedosto Mikrotikin reitittimeen

Vaihe 4. Siirry lopuksi "Järjestelmä" -valikkoon ja napsauta "Käynnistä uudelleen". Reititin käynnistetään uudelleen päivityksen asentamiseksi.

Käynnistä päivitys uudelleen Mikrotikin reitittimen avulla

Via SpiderLabs

Reitittimen vianmääritys? Esitä kysymyksesi foorumissa