Оператором ботнета Satori оказался скрипт-кидди.
За последнее десятилетие число подключенных к интернету устройств превысило 20 млрд, однако несмотря на растущую популярность и многочисленные усовершенствования, безопасность многих из них оставляет желать лучшего, чем и пользуются киберпреступники. К примеру, в конце ноября нынешнего года специалисты Check Point зафиксировали многочисленные попытки эксплуатации уязвимости нулевого дня в домашних маршрутизаторах Huawei HG532 по всему миру с целью создания нового варианта печально известного ботнета Mirai.
Уязвимость (CVE-2017-17215) связана с некорректной реализацией в устройствах Huawei HG532 протокола TR-064, применяемого для автоматизации настройки оборудования. Проэксплуатировав проблему путем отправки специально сформированных пакетов на порт 37215, злоумышленник может удаленно выполнять произвольные команды на устройстве. В данном случае уязвимость использовалась для установки нового варианта вредоносного ПО Mirai под названием Okiru/Satori.
Как удалось выяснить экспертам, за попытками создания ботнета стоит хакер-аматор, известный как Nexus Zeta. Недавно он был замечен на подпольных форумах, где просил рекомендации по созданию вредоносного ПО.
Исследователи проинформировали компанию Huawei об уязвимости. В середине декабря производитель выпустил патч, устраняющий проблему.
Напомним, в начале декабря был зафиксирован всплеск активности ботнета Satori, включающего порядка 285 тыс. активных устройств.
Большой взрыв знаний каждый день в вашем телефоне