КИБЕРШПИОНЫ СТАЛИ ЧАЩЕ ИСПОЛЬЗОВАТЬ МАРШРУТИЗАТОРЫ В СВОИХ АТАКАХ
КИБЕРШПИОНЫ СТАЛИ ЧАЩЕ ИСПОЛЬЗОВАТЬ МАРШРУТИЗАТОРЫ В СВОИХ АТАКАХ
Количество группировок, использующих маршрутизаторы для кибератак, стремительно выросло в минувшем году.
Исследователи из «Лаборатории Касперского» сообщили об участившихся случаях использования взломанных маршрутизаторов кибершпионскими хакерскими группировками.
«Мы видели множество попыток взлома маршрутизаторов на протяжении нескольких лет. Очень хорошим примером является вредоносное ПО SYNful Knock для маршрутизаторов Cisco, которое было обнаружено компанией FireEye и хакерскими группировками Regin и CloudAtlas. Обе группировки владели проприетарным ПО для взлома устройств», — отметили специалисты.
По словам экспертов, количество группировок, использующих маршрутизаторы для атак, стремительно выросло в минувшем году, и данная тактика продолжает пользоваться популярностью в 2018 году.
Например, хакерская группировка Slingshot, предположительно связанная с армией США, использовала взломанные маршрутизаторы MikroTik для заражения жертв вредоносными программами.
Подобным образом группировка Frontline взламывала домашние маршрутизаторы и построила сеть прокси-серверов, которые можно было использовать для атаки UPnProxy.
«Мы также обнаружили APT LuckyMouse [использующую маршрутизаторы] для размещения своих C&C-серверов, что само по себе довольно необычно. Мы считаем, что им удалось взломать маршрутизатор с помощью уязвимости в протоколе SMB, позволившей им загрузить скрипты CGI для управления и контроля», — добавили эксперты.
Как отметили исследователи, атаки с использованием маршрутизаторов пользуются популярностью у хакеров и существует вероятность, что множество атак происходят незаметно как для пользователей, так и для ИБ-экспертов.