Взломанные устройства используются для брутфорс-атак на панели администрирования сайтов на базе WordPress.
Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами.
В подобных атаках маршрутизаторы играют ключевую роль, поскольку позволяют осуществлять брутфорс-атаки с тысяч разных IP-адресов в обход межсетевых экранов и их «черных» списков. Злоумышленники получают контроль над устройствами, эксплуатируя две уязвимости в протоколе TR-069 путем отправки вредоносных запросов через порт 7547. С целью не привлекать внимания к атакам, с каждого маршрутизатора осуществляется только несколько попыток взломать пароль.
Размер ботнета пока неизвестен. Эксперты также не исключают существования нескольких подобных ботсетей. По данным исследователей, 6,7% всех атак на сайты под управлением WordPress в марте 2017 года пришлось на маршрутизаторы с открытым портом 7547.
В ходе атак были задействованы сети 28 интернет-провайдеров по всему миру. Среди клиентов 14 из них большой популярностью пользуются маршрутизаторы с открытым портом 7547, в частности ZyXEL ZyWALL 2.
В конце прошлого года злоумышленник пытался взломать около 1 млн устройств в сетях интернет-провайдеров в Германии и Великобритании. Большинство атакуемых маршрутизаторов были ZyXEL. Хакер намеревался подключить взломанные устройства к ботнету Mirai, арендованному им для осуществления DDoS-атак.