Botnet útok pomocí modemů Huawei

11. 1. 2018 v sekci Článek

Zařízení jsou stále chytřejší a nabízejí nové možnosti. Ale jak ukazuje jeden z posledních reportů společnosti Check Point, často kvůli slabému zabezpečení přináší i nová rizika.

Check Point detekoval novou hrozbu 23. listopadu 2017. Po dalším zkoumání pak analytici odhalili řadu útoků využívajících neznámou zranitelnost v zařízeních Huawei HG532 po celém světě, zejména v USA, Francii, Itálii, Německu a Egyptě, ale také v dalších zemích. Cílem bylo vytvořit novou variantu botnetu Mirai, který byl mimo jiné v loňském v roce zodpovědný za celosvětové útoky.

Huawei se snažil vytvořit router Home Gateway tak, aby byl jednoduchý a snadno propojitelný s domácími a podnikovými sítěmi. Proto používá protokol Universal Plug and Play (UPnP) prostřednictvím technického standardu TR-064. TR-064 je navržený pro nastavení lokálních sítí a umožňuje implementovat základní konfiguraci, upgrady firmwaru a další záležitosti v rámci interní sítě.

Výzkumníci Check Pointu zjistili, že implementace TR-064 v zařízeních Huawei bohužel umožnila vzdáleným útočníkům spouštět libovolné příkazy v zařízení. V tomto případě to byl malware OKIRU/SATORI, který byl použit k vytvoření nové varianty botnetu Mirai.

Vzhledem k rozsahu útoku, neznámé zranitelnosti nultého dne a řadě útočných serverů byla totožnost útočníků neznámá. Spekulovalo se o zapojení států nebo o nějakém nechvalně proslulém kybergangu.

S velkým překvapením se ale pravděpodobně jedná o amatérského útočníka s přezdívkou „Nexus Zeta“. V poslední době byl aktivní na hackerských fórech a hledal radu, jak vytvořit podobný útočný nástroj. Což ukazuje, že kombinace uniklého malwarového kódu spolu se zneužitím špatně zabezpečených IoT zařízení může i v rukou nezkušených hackerů způsobit velké škody.

Jakmile byla hrozba potvrzena, Check Point o zranitelnosti informoval společnost Huawei. Díky rychlé a efektivní komunikaci bezpečnostního týmu Huawei byla zranitelnost obratem záplatována.

Zdroj: Check Point






Tento web používá cookies. Více informací ROZUMÍM