Новая волна атак Mirai-ботнета нацелена на маршрутизаторы Session Smart Router

CyberSecureFox 🦊

Специалисты компании Juniper Networks выявили масштабную кампанию, в ходе которой печально известный ботнет Mirai проводит систематическое сканирование интернета в поисках уязвимых маршрутизаторов Session Smart Router (SSR). Основной целью злоумышленников становятся устройства, на которых до сих пор используются стандартные учетные данные для доступа.

Механизм атаки и потенциальные угрозы

После успешного обнаружения маршрутизатора с настройками по умолчанию, вредоносное ПО получает несанкционированный доступ к устройству. Это позволяет операторам ботнета удаленно выполнять произвольные команды, что создает серьезную угрозу для безопасности корпоративных сетей. Скомпрометированные устройства впоследствии используются для проведения распределенных атак отказа в обслуживании (DDoS).

Хронология и масштаб инцидента

Первые признаки вредоносной активности были зафиксированы 11 декабря 2023 года, когда несколько клиентов Juniper Networks сообщили о подозрительном поведении своих SSN-платформ. Эксперты компании подчеркивают, что все устройства, на которых не были изменены пароли по умолчанию, следует считать потенциально скомпрометированными, поскольку стандартные учетные данные SSR были добавлены в базы данных вредоносного ПО.

Рекомендации по защите и восстановлению

Для предотвращения компрометации специалисты Juniper Networks настоятельно рекомендуют следующие меры безопасности:

1. Немедленно изменить стандартные учетные данные на всех маршрутизаторах Session Smart
2. Внедрить политику использования сложных уникальных паролей
3. Проверить системы на наличие индикаторов компрометации

В случае обнаружения признаков заражения единственным надежным способом устранения угрозы является полное переустановление программного обеспечения маршрутизатора (reimaging). Это обусловлено невозможностью точно определить масштаб внесенных злоумышленниками изменений и объем похищенных данных. Только после выполнения полной переустановки и настройки устройства с новыми учетными данными его можно безопасно вернуть в эксплуатацию.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.