Рекордные DDoS-атаки используют ботнеты из уязвимых устройств.
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Mēris и TrickBot использовали один и тот же C&C-сервер, играющий роль «ботнета как услуга».
Хакеры взламывают устройства MikroTik для усиления связи Trickbot с его C&C-серверами.
Устройства MikroTik активно используются для проведения DDoS-атак, командного управления, туннелирования трафика и пр.
Речь не идет о новой, неизвестной уязвимости, и владельцы устройств, применившие патчи и сменившие пароль, защищены от атак.
В ходе операции «Goldfish Alpha» Интерпол обезвредил часть взломанных маршрутизаторов MikroTik.
Неавторизованный злоумышленник может сбросить системные пароли и получить права суперпользователя на устройстве.
Проблема проявляется на устройствах MikroTik с включенной поддержкой протокола IPv6.
Специалисты разработали новый метод атаки, позволяющий использовать проблему для удаленного выполнения кода.
Более 3 тыс. зараженных маршрутизаторов MikroTik вовлечены в новую майнинговую кампанию.
Наибольшее число скомпрометированных устройств находится в России.
Изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы по всему миру.
Проблема позволяет подключиться к MikroTik Winbox и запросить файл системной базы данных пользователей.
Ботнет состоит из более чем 13 тыс. устройств, каждое из которых имеет уникальный IP-адрес.
За последние три дня ботнет провел свыше 860 тыс. сканирований.