Обнаружен крупный ботнет MikroTik: эксплуатация DNS-уязвимостей для масштабных кибератак

CyberSecureFox 🦊

Специалисты компании Infoblox обнаружили масштабную вредоносную сеть, состоящую из 13 000 скомпрометированных устройств MikroTik. Злоумышленники используют некорректные настройки DNS SPF (Sender Policy Framework) для обхода защитных механизмов и распространения вредоносного программного обеспечения, осуществляя подмену более 20 000 доменов.

Механизм атаки и распространение вредоносного ПО

Первые признаки активности вредоносной сети были зафиксированы в конце ноября 2024 года. Атакующие рассылали фишинговые письма, маскируясь под известную транспортную компанию DHL Express. Сообщения содержали поддельные счета и ZIP-архивы с вредоносным JavaScript-кодом, который запускал PowerShell-скрипты для установления связи с командным центром злоумышленников.

Уязвимости в DNS-конфигурации

В ходе расследования эксперты выявили критическую проблему в настройках DNS SPF примерно 20 000 доменов. Использование опции «+all» в DNS-записях позволяет любому серверу отправлять электронные письма от имени этих доменов, что существенно снижает эффективность защитных механизмов. Специалисты рекомендуют использовать более безопасную опцию «-all», ограничивающую отправку писем определенным набором авторизованных серверов.

Масштаб и потенциальные угрозы

Несмотря на то, что точный механизм компрометации устройств MikroTik остается неизвестным, в ботнет входят маршрутизаторы с различными версиями прошивок, включая актуальные. Зараженные устройства используются в качестве SOCKS4-прокси для проведения DDoS-атак, распространения фишинговых писем и сокрытия вредоносного трафика.

Особую опасность представляет возможность использования скомпрометированных устройств в качестве прокси-серверов. Это позволяет сотням тысяч других зараженных машин маскировать свой трафик через инфраструктуру ботнета, значительно увеличивая масштаб потенциальных кибератак. Рекомендуется регулярно проверять настройки DNS SPF и следить за обновлениями безопасности сетевого оборудования для минимизации рисков компрометации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.