Злоумышленники прибегают к CSRF-атакам, которые позволяют установить пустой пароль на доступ к web-интерфейсу маршрутизаторов TP-Link, а также удаленно изменяли настройки Wi-Fi.
Тенденция эксплуатации уязвимостей в маршрутизаторах беспроводной связи создает серьезные риски для безопасности. Об этом в своем отчете утверждают эксперты из Team Cymru, проанализировавшие данные о вредоносной кампании, которая получила название SOHO.
По их словам, хакеры используют различные техники взлома устройств и изменения DNS. В частности, злоумышленники прибегают к CSRF-атакам, которые позволяют установить пустой пароль на доступ к web-интерфейсу маршрутизаторов TP-Link. Кроме того, атакующие могут удаленно изменять настройки и пароли доступа к Wi-Fi.
По данным специалистов компании, злоумышленники изменяли настройки DNS, вследствие чего маршрутизаторы начинали обращаться к IP-адресам 5.45.75.11 и 5.45.75.36.
Как утверждают в Team Cymru, на текущий момент злоумышленникам удалось взломать более 300 тысяч маршрутизаторов в странах по всему миру, в том числе Вьетнаме, Индии, Италии, Таиланде и Колумбии. При этом эксперты компании подчеркивают, что каждый инцидент безопасности может предоставить хакерам возможность получить доступ и похитить банковские данные или установить на устройства вредоносное ПО.
Стоит также отметить, что некоторые устройства позволяли задействовать сразу несколько техник, в том числе эксплуатировать уязвимость, которая предоставляет возможность осуществления обхода авторизации. Данная брешь существует в программном обеспечении ZyXEL.
Несмотря на то, что в рамках SOHO было взломало довольно большое количество маршрутизаторов, в Team Cymru утверждают, что данная вредоносная кампания не связана с использованием червя Linksys Moon.
Более подробно с отчетом компании можно ознакомиться здесь .
Сбалансированная диета для серого вещества