در ماههای گذشته گذشته اعلام شده بود  که مهاجمان با نفوذ به حدود دویست هزار روتر میکروتیک از طریق بهره‌جویی از یک آسیب‌پذیری شناخته‌شده، اسکریپت‌های استخراج‌کننده ارز رمز را بر روی دستگاه‌های متصل به این روترها به اجرا در آوردند که نمونه‌هایی از آن نیز توسط کارشناسان شرکت مهندسی شبکه گستر کشف و به سازمان‌های مربوطه اطلاع‌رسانی شد.

چند روز پیش از انتشار خبر مذکور نیز، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای کشور (ماهر) با انتشار اطلاعیه‌ای نسبت به اجرای حملات گسترده بر ضد روترهای میکروتیک در سطح کشور هشدار داده بود.

اکنون شرکت ضدویروس چینی چیهو ۳۶۰ از تسخیر بیش از 7500 روتر میکروتیک خبر داده که در جریان آن مهاجمان با فعال نمودن یک پراکسی Socks4 اقدام به شنود ترافیک شبکه هدف قرار گرفته شده می‌کنند. در گزارش این شرکت، ایران پس از روسیه، در جایگاه دوم فهرست کشورهای با بیشترین روتر میکروتیک تسخیر شده قرار دارد.

این مهاجمان به‌منظور رخنه به روترها از دو بهره‌جو، یکی مربوط به Winbox و دیگری مربوط به Webfig استفاده نموده‌اند.

Winbox و Webfig هر دو از اجزای مدیریتی به کار گرفته شده در RouterOS – سیستم عامل تجهیزات میکروتیک – محسوب می‌شوند.

Winbox یک سرویس مدیریت از راه دور است که که امکان پیکربندی تجهیزات میکروتیک را از روی دستگاه‌های با سیستم عامل Windows فراهم می‌کند. Webfig نیز ابزاری تحت وب است که عملکردی تا حدودی مشابه با Winbox دارد. هر دوی این ابزارها، از درگاه‌های TCP/8291،و TCP/80 و TCP/8080 استفاده می‌کنند.

میکروتیک مدتهاست که اقدام به عرضه اصلاحیه برای برطرف نمودن آسیب‌پذیری‌های مذکور با شناسه CVE-2018-14847 نموده است. اما بر اساس تحقیقات انجام شده توسط چیهو ۳۶۰ همچنان 370 هزار روتر میکروتیک آسیب‌پذیر به CVE-2018-14847 در سطح اینترنت فعال هستند. متاسفانه بخش قابل توجهی از این روترها در ایران قرار دارند.

مهاجمان با فعال‌سازی یک پراکسی Socks4 بر روی درگاه TCP/4153 روتر، اقدام به ارسال ترافیک تبادل شده توسط آن به نشانی‌های IP تحت کنترل خود می‌کنند. ستون دوم از سمت چپ در تصویر زیر فهرست درگاه های شنود شده را نمایش می دهد.

به گفته چیهو 360، در حال حاضر پراکسی Socks4 به‌صورت مخرب بر روی حداقل 239 هزار نشانی IP فعال شده است. همچنین این مهاجمان با ارسال دوره‌ای نشانی IP روتر، دستگاه را حتی پس از تغییر یافتن نشانی IP در کنترل خود نگاه می‌دارند.

به گزارش شرکت مهندسی شبکه گستر به نقل از چیهو 360، مهاجمان سعی داشته‌اند تا اسکریپت‌های استخراج‌کننده ارز رمز را بر روی دستگاه‌های متصل به این روترها نیز به اجرا در آورند. اگر چه به دلیل اشکالات فنی در این بخش ناموفق بوده‌اند.

همچون همیشه به تمامی راهبران روترهای میکروتیک توصیه می‌شود تا در اولین فرصت نسبت به نصب اصلاحیه‌های امنیتی اقدام کنند.

نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
19 فروردین 1398 سعید نوروزی 23
0 رای

مطالب مرتبط :

میکروتیک به عنوان فایل سرور چگونه دو لینک موازی را در میکروتیک با هم تجمیع کنیم چگونه دیتای سوئیچ مخابرات را در روتر میکروتیک خود اضافه کنیم؟ ارتقا دادن ( Upgrade ) سیستم عامل میکروتیک راه اندازی سرویس SNMP در میکروتیک تنظیمات اولیه میکروتیک (تنظیم IP address , DNS , Default Gateway , Time & Date , PPPoE Client , DHCP Client راه اندازی سرویس SNMP در میکروتیک مخفی کردن نمایش میکروتیک در Winbox یا میکروتیک های دیگر فعال سازی و تنظیمات IPsec در میکروتیک Packet Sniffing در میکروتیک پیدا کردن مشخصه های اصلی میکروتیک راهنمای تصویری اضافه کردن گیت وی به میکروتیک راه اندازی Cache در میکروتیک گام اول : اصول دیواره آتش ( فایروال ) میکروتیک گام دوم : بررسی گزینه های دیواره آتش ( فایروال ) میکروتیک میکروتیک به عنوان فایل سرور ارتباط با FTP میکروتیک راههای عیب یابی عملکرد میکروتیک مسدود کردن دانلود بر اساس پسوند فایل در میکروتیک اتصال میکروتیک به IBSng معرفی میکروتیک آموزش میکروتیک ( 1 ) آموزش میکروتیک ( 2 ) آموزش میکروتیک (نصب router os) و نصب از طریق vmware آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک راه اندازی DHCP Server در میکروتیک اتصال شبکه به اینترنت از طریق میکروتیک اتصال به میکروتیک و پیکر بندی آدرس IP میکروتیک و نحوه نام گذاری آن کاربرد و کانفیگ اولیه منگل در میکروتیک آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng ارتقا دادن ( upgrade ) سیستم عامل میکروتیک معرفی و بررسی روتر میکروتیک hAP lite مدل RB941-2nD آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز روش های لود بالانسینگ در میکروتیک آموزش تصویری اتصال Usermanager به میکروتیک آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک آموزش متنی بستن ICMP در میکروتیک نحوه نصب استریسک بروی روتربرد های میکروتیک نحوه ی نصب و پیکربندی وایرلس میکروتیک SXT راه اندازی لینک وایرلس - مقدماتی- میکروتیک پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟ چگونه میکروتیک را در حالت اکسس پوینت تنظیم نماییم؟ تکنیک های مختلف فیلترینگ میکروتیک کدام است؟ چگونه پروتکل VRRP را روی تجهیزات میکروتیک پیکربندی کنیم؟ معماری شبکه point-to-point FTTH چگونه است؟ رادیو وایرلس میکروتیک Groove A 52hpnd گرو چیست ؟ همه چیز در مورد فایروال میکروتیک – قسمت اول همه چیز در مورد فایروال میکروتیک (قسمت دوم) آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک مسدود کردن تلگرام در روتر میکروتیک آموزش مسدود کردن دسترسی به اینستاگرام توسط فایروال میکروتیک بررسی و مقایسه رادیوهای سری LHG5 هر آنچه که بابد در باره لایسنس های میکروتیک بدانید مقایسه ی سوئیچ های سیسکو و میکروتیک توصیه های اکید میکروتیک برای حفاظت از روتربوردها در مقابل حملات سایبری بررسی و مقایسه رادیوهای سری LHG5 ویژگی بوت دوگانه روتر و سوئیچ در میکروتیک – Mikrotik Dual Boot بهترین روش شناسایی انواع محصولات روتربورد میکروتیک آموزش کامل کانفیگ میکروتیک ۹ راهکار برای افزایش امنیت روتر میکروتیک اتصال به روتر بورد جهت کانفیگ میکروتیک آموزش ارتقاء(Upgrade) سیستم عامل میکروتیک نصب RouterOS روی Vmware و روتربورد میکروتیک

شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک ,شنود ترافیک شبکه‌های ایرانی با هک روترهای میکروتیک,winbox,webfig,routeros,روتر,میکروتیک,سیستم عامل تجهیزات,ip روتر,پراکسی,روتر میکروتیک,اسکریپت‌های,میکروتیک,مهاجمان,دستگاه,روترها,Winbox,پراکسی,Webfig,اسکریپت,استخراج,مهندسی

مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
Powered by CMSIRAN © 2002 - 2020