ماه گذشته خبر از آلودگی بیش از ۲۰۰،۰۰۰ روتر میکروتیک توسط بدافزار crypto Mining داده شد، که به منظور نصب مخفیانه استخراج‌کننده ارز دیجیتال بر روی کامپیوترهای متصل به آن‌ها، مورد اکسپلویت قرار گرفته بودند.


 

اکنون محققان چینی دریافته‌اند که از ۳۷۰،۰۰۰ روتر میکروتیک آسیب‌پذیر، بیش از ۷،۵۰۰ دستگاه تسخیر شده‌ و پراکسی Socks4 بر روی آن‌ها فعال شده است، این عمل امکان شنود ترافیک شبکه‌ی مورد هدف را تقریباً از اواسط ماه جولای برای مهاجمان فراهم نموده است.

در این مورد، Winbox Any Directory File Read (با شناسه CVE-2018-14847) و نیز آسیب‌پذیری اجرای کد از راه دور MikroTik's Webfig در روترهای میکروتیک، توسط ابزار هک CIA Vault 7 به نام Chimay Red مورد سوءاستفاده قرار گرفتند.

Winbox و Webfig هر دو ابزارهای مدیریت RouterOS، با پورت‌های ارتباطی TCP/8291، TCP/80 و TCP/8080 می‌باشند. Winbox برای کاربران ویندوزی طراحی شده است تا بتوانند به راحتی روترهایی را که فایل‌های DLL را دانلود نموده و آن‌ها را بر روی سیستم اجرا می‌کنند، پیکربندی نمایند.

به گفته محققان، حتی پس از ارائه به روز رسانی‌ها و وصله‌های امنیتی توسط عرضه‌کنندگان، هنوز بیش از ۳۷۰,۰۰۰ از ۱.۲ میلیون روتر میکروتیک در مقابل آسیب‌پذیری CVE-2018-14847 آسیب‌پذیر هستند.

محققان Netlab بدافزاری شناسایی نموده‌اند که از آسیب‌پذیری CVE-2018-14847 برای انجام فعالیت‌های مخربی مانند استخراج ارز CoinHive، تزریق کد، فعال نمودن پراکسی Socks4 بر روی روترها به صورت مخفیانه و جاسوسی از قربانیان سوءاستفاده می‌کند.


CoinHive Mining Code Injection_ پس از فعالسازی پراکسی HTTP مربوط به RouterOS میکروتیک، مهاجمان تمامی درخواست‌های پراکسی HTTP را به یک صفحه خطای HTTP 403 محلی هدایت می‌کنند که در آن لینکی برای کد استخراج ارز دیجیتال از Coinhive گنجانده شده است.


 

Maliciously Enabling Sock4 Proxy_ فعالسازی پورت Socks4 یا TCP/4153 بر روی سیستم قربانی به صورت مخفیانه، مهاجم را قادر می‌سازد که از طریق گزارش دوره‌ای آخرین آدرس IP خود به URL مهاجم، حتی پس از راه‌اندازی مجدد (تغییر آدرس IP) کنترل کامل دستگاه را در دست داشته باشد.

به گفته محققان، در حال حاضر پراکسی Socks4 برای  ۲۳۹,۰۰۰  آدرس IP به صورت مخرب فعال شده است، که منجر به اسکن مداوم دستگاه‌های MikroTik RouterOS با استفاده از پراکسی Socks4 توسط مهاجمان می‌گردد.

Eavesdropping on Victims_ از آنجا که دستگاه‌های MikroTik RouterOS به کاربران اجازه می‌دهند پکت‌های روتر را گرفته و آن‌ها را به یک سرور مشخص شده بفرستند، مهاجمان نیز از این ویژگی استفاده نموده و ترافیک را از روترهای تسخیر شده به آدرس‌های IP تحت کنترل خود می‌فرستند.

قربانیان این حمله از کشورهای مختلفی مانند روسیه، ایران، برزیل، هند، اوکراین، بنگلادش، اندونزی، اکوادور، ایلات متحده، آرژانتین، کلمبیا، هلند، کنیا، عراق و برخی از کشورهای اروپایی و آسیایی هستند، که در این میان روسیه بیشترین آمار خسارت را به خود اختصاص داده است.

Netlab به دلایل امنیتی آدرس‌های IP قربانیان را به صورت عمومی منتشر ننموده است، اما اعلام نموده که واحدهای امنیتی مربوطه در کشورهای تحت تأثیر قرار گرفته می‌توانند با شرکت تماس گرفته و لیست کامل آدرس IPهای آلوده را دریافت نمایند.

بهترین شیوه‌ی محافظت از خود اعمال پچ‌های امنیتی می‌باشد. اکیداً به کاربران MikroTik RouterOS توصیه می‌گردد که دستگاه‌های خود را آپدیت نموده و همچنین پراکسی HTTP، پراکسی Socks4 و نیز تابع ضبط ترافیک شبکه را بررسی نمایند که به صورت مخرب مورد سوءاستفاده قرار نگرفته باشند.

نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
21 فروردین 1398 سعید نوروزی 315
0 رای

مطالب مرتبط :

آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک ۹ راهکار برای افزایش امنیت روتر میکروتیک Packet Sniffing در میکروتیک اتصال میکروتیک به IBSng ارتباط با FTP میکروتیک ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک پیدا کردن مشخصه های اصلی میکروتیک تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ راه اندازی Cache در میکروتیک راه اندازی سرویس SNMP در میکروتیک راه اندازی سرویس SNMP در میکروتیک راهنمای تصویری اضافه کردن گیت وی به میکروتیک راههای عیب یابی عملکرد میکروتیک فعال سازی و تنظیمات IPsec در میکروتیک گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر مسدود کردن تلگرام در روتر میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک میکروتیک به عنوان فایل سرور میکروتیک به عنوان فایل سرور آموزش ارتقاء(Upgrade) سیستم عامل میکروتیک آموزش تصویری اتصال Usermanager به میکروتیک آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng آموزش کامل کانفیگ میکروتیک آموزش متنی بستن ICMP در میکروتیک آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک آموزش مسدود کردن دسترسی به اینستاگرام توسط فایروال میکروتیک آموزش میکروتیک (نصب router os) و نصب از طریق vmware آموزش میکروتیک ( 1 ) آموزش میکروتیک ( 2 ) اتصال به روتر بورد جهت کانفیگ میکروتیک اتصال به میکروتیک و پیکر بندی آدرس IP اتصال شبکه به اینترنت از طریق میکروتیک ارتقا دادن ( upgrade ) سیستم عامل میکروتیک بررسی و مقایسه رادیوهای سری LHG5 بررسی و مقایسه رادیوهای سری LHG5 بهترین روش شناسایی انواع محصولات روتربورد میکروتیک پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟ تکنیک های مختلف فیلترینگ میکروتیک کدام است؟ توصیه های اکید میکروتیک برای حفاظت از روتربوردها در مقابل حملات سایبری چگونه پروتکل VRRP را روی تجهیزات میکروتیک پیکربندی کنیم؟ چگونه میکروتیک را در حالت اکسس پوینت تنظیم نماییم؟ رادیو وایرلس میکروتیک Groove A 52hpnd گرو چیست ؟ راه اندازی DHCP Server در میکروتیک راه اندازی لینک وایرلس - مقدماتی- میکروتیک روش های لود بالانسینگ در میکروتیک شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک کاربرد و کانفیگ اولیه منگل در میکروتیک معرفی میکروتیک معرفی و بررسی روتر میکروتیک hAP lite مدل RB941-2nD معماری شبکه point-to-point FTTH چگونه است؟ مقایسه ی سوئیچ های سیسکو و میکروتیک میکروتیک و نحوه نام گذاری آن نحوه نصب استریسک بروی روتربرد های میکروتیک نحوه ی نصب و پیکربندی وایرلس میکروتیک SXT نصب RouterOS روی Vmware و روتربورد میکروتیک ویژگی بوت دوگانه روتر و سوئیچ در میکروتیک – Mikrotik Dual Boot هر آنچه که بابد در باره لایسنس های میکروتیک بدانید همه چیز در مورد فایروال میکروتیک – قسمت اول همه چیز در مورد فایروال میکروتیک (قسمت دوم)

‫ هک هزاران روتر میکروتیک و شنود ترافیک شبکه! ,‫ هک هزاران روتر میکروتیک و شنود ترافیک شبکه!,میکروتیک,روتر,روتر میکروتیک,winbox,webfig,پراکسی,دستگاه,مهاجمان,MikroTik,امنیتی,RouterOS,میکروتیک,استخراج,ترافیک,Winbox

مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
Powered by CMSIRAN © 2002 - 2020