Под внешним контролем
5 июля 2016
Вы открыли браузер и вместо привычного стартового окна открылся неизвестный вам сайт?
Страница банка внезапно запросила авторизационные данные?
Многие пользователи в такой ситуации запускают антивирусную проверку. И если ничего не будет найдено, некоторые из них обращаются в техническую поддержку. Это нормальная реакция, но не единственно верная.
Злоумышленники всегда в поиске места в системе, где можно укрыться от внимания антивирусов. Но в случае операционных систем Windows/Linux/Mac таких мест практически нет. Конечно, есть вероятность размещения вредоносного кода в микрокодах ядра, сетевой карте или аккумуляторе, но эта вероятность крайне мала — возможности таких заражений, как правило, существуют лишь в исследованиях.
Компания Dell предупредила некоторых пользователей серверов PowerEdge R310, PowerEdge R410, PowerEdge R510 and PowerEdge T410 о том, что материнская плата сервера может содержать встроенное зловредное программное обеспечение. Согласно опубликованной на форуме технической поддержки Dell информации, небольшая партия материнских плат PowerEdge R410, отправленная клиентам компании, содержала некий вредоносный код, внедренный во встроенное ПО для управления сервером.
http://en.community.dell.com/support-forums/servers/f/956/t/19339458
http://www.channelregister.co.uk/2010/07/21/dell_server_warning
http://ria.ru/science/20100721/257059385.html#ixzz4CV0afA4N
Как правило, проблема совсем в другом.
В результате действия троянца Trojan.Rbrute при попытке открытия в окне браузера различных веб-сайтов пользователь может быть перенаправлен на другие ресурсы, специально созданные злоумышленниками.
В целом используемая злоумышленниками схема выглядит следующим образом.
- На компьютер, уже инфицированный троянцем Win32.Sector, с использованием этой вредоносной программы загружается Trojan.Rbrute.
- Trojan.Rbrute получает с управляющего сервера задания на поиск Wi-Fi-маршрутизаторов и данные для подбора паролей к ним.
Вредоносная программа обладает функционалом по подбору паролей к следующим моделям Wi-Fi-роутеров: D-Link DSL-2520U, DSL-2600U, TP-Link TD-W8901G, TD-W8901G 3.0, TD-W8901GB, TD-W8951ND, TD-W8961ND, TD-8840T, TD-8840T 2.0, TD-W8961ND, TD-8816, TD-8817 2.0, TD-8817, TD-W8151N, TD-W8101G, ZTE ZXV10 W300, ZXDSL 831CII и некоторым другим.
В качестве логина Trojan.Rbrute использует значения admin или support.
- В случае успеха Trojan.Rbrute подменяет в настройках роутера адреса DNS-серверов.
- При попытке подключения к Интернету пользователь незараженного компьютера, использующий подключение через скомпрометированный маршрутизатор, перенаправляется на специально созданную злоумышленниками веб-страницу.
- С этой страницы на компьютер жертвы загружается троянец Win32.Sector и инфицирует его.
Кроме показа нужной злоумышленникам страницы, изменение настроек роутера может использоваться и в более сложных схемах атак.
Отличительной чертой атаки с использованием троянца Trojan.Dyre было размещение первичных проксирующих «прокладок» на взломанных злоумышленниками роутерах, где соответствующим образом была изменена таблица маршрутизации.
Как правило, взлом роутеров производится либо подбором паролей (многие пользователи не заботятся о смене заводских настроек защиты роутеров, а некоторые вообще не рассматривают их как точку возможного проникновения во внутреннюю сеть), либо с использованием уязвимостей.
Троянец, добавленный в вирусные базы Dr.Web под именем Linux.PNScan.1, предположительно устанавливался на атакуемые маршрутизаторы самим вирусописателем, например, с использованием уязвимости shellshock путем запуска сценария с соответствующими параметрами, а впоследствии его загружают и устанавливают на атакованные роутеры троянцы семейства Linux.BackDoor.Tsunami, которые, в свою очередь, распространяются с использованием самого Linux.PNScan.1.
Атакуются не только домашние роутеры, но и сетевые устройства, используемые в компаниях.
Представители компании Mandiant опубликовали результаты исследования бэкдора SYNful Knock для маршрутизаторов Cisco.
С помощью «зашитого» в образ пароля злоумышленники могут получать удаленный доступ к маршрутизатору через консоль или telnet. Закладки активируются каждый раз после перезапуска устройства. Для подмены ОС используются похищенные учетные данные и стандартные пароли администратора (пользователи часто забывают сменить дефолтный пароль).
По данным исследователей, атаке подвержены маршрутизаторы Cisco моделей 1841, 2811 и 3825.
Описанная атака похожа на метод, который в августе текущего года представили сами сотрудники Cisco. Тогда компания предупреждала клиентов о том, что злоумышленники могут подменять прошивку ROMMON (ROM Monitor) на вредоносную копию. При этом также не использовались какие-либо уязвимости, а доступ к устройству хакеры получали с помощью реальных учетных данных, что может свидетельствовать о том, что в атаке принимали участие сотрудники организации — владельца маршрутизатора или люди, имевшие физический доступ к устройству.
Атака не является специфичной только для маршрутизаторов Cisco: подобным образом можно атаковать сетевые устройства различных производителей оборудования. В частности, различные исследователи публиковали информацию о взломе прошивки оборудования Juniper.
Антивирусная правДА! рекомендует
- Для доступа к внешним сетевым устройствам нельзя использовать пароли по умолчанию, их необходимо сменить сразу после установки.
- Обновляйте прошивку устройств с целью удаления уязвимостей.
- Загружайте прошивку только из официальных источников.
- На компьютерах и устройствах, с которых вы управляете сетевыми устройствами, необходимо использовать антивирус.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Sergey
06:56:30 2020-03-18
Rider
17:17:22 2018-12-10
Toma
13:55:30 2018-09-19
Денисенко Павел Андреевич
22:25:32 2018-08-02
vasvet
06:13:11 2018-04-05
alex-diesel
13:14:09 2018-03-10
Natalya_2017
10:20:23 2017-04-10
Любитель пляжного футбола
21:21:06 2017-02-18
Пaвeл
09:03:54 2017-01-11
Ruslan
16:23:16 2016-11-03
Andromeda
15:54:41 2016-10-10
rustamdiy15
10:57:40 2016-08-29
1milS
20:32:24 2016-08-23
Andrew344
22:51:01 2016-07-29
2018
18:44:27 2016-07-29
Кстати обычный юсб модем для 3 джи не прошивал сторонними прошивками, а использовал только стороннюю программу работы с модемом.
tigra
07:36:59 2016-07-21
Evgen
12:11:08 2016-07-08
sania2186
11:31:07 2016-07-06
Неуёмный Обыватель
11:12:59 2016-07-06
Кирилл
10:53:42 2016-07-06
Неуёмный Обыватель
02:57:39 2016-07-06
Неуёмный Обыватель
02:45:04 2016-07-06
-
Самая распространенная - "да что там можно прочитать в этом руководстве пользователя? я и так всё сделаю".
-
Вторая по распространенности, как мне кажется, то что настройку оборудования делает специалист провайдера/приходящий мальчик/сосед-добродетель. Что от них требуется? Правильно, обеспечить доступ к интернету или работу сети. Создали пользовательский логин-пароль, показали, что работает и ушли. На админские пароли им или плевать или, что еще хуже - имеют личный интерес относительно них.
-
Ну и третья причина - лень. Человек всё знает, но не делает это сразу и потом забывает, либо же считает, как обычно, что и так пронесет
Sasha50
02:22:00 2016-07-06
В...а
22:58:21 2016-07-05
kva-kva
22:33:40 2016-07-05
mk.insta
22:32:02 2016-07-05
Argentum
22:20:42 2016-07-05
Неуёмный Обыватель
21:49:25 2016-07-05
Альфа
21:46:48 2016-07-05
Роза
20:44:44 2016-07-05
Deniskaponchik
18:53:54 2016-07-05
Viktoria
18:44:23 2016-07-05
Zevs_46
18:10:45 2016-07-05
Nikodim2011
18:04:56 2016-07-05
Вячeслaв
17:10:22 2016-07-05
SEVGENIUS
17:05:30 2016-07-05
bob123456
17:04:13 2016-07-05
bob123456
17:03:28 2016-07-05
Кирилл
16:53:42 2016-07-05
azimut
16:52:31 2016-07-05
@KK, Попытка использования дефолтных паролей была предпринята сразу же, но к сожалению не прокатило, пароль был изменён...
razgen
16:50:13 2016-07-05
Кирилл
16:05:38 2016-07-05
@dyadya_Sasha, ну дефолтные пароли - это понятно, тут и десятка комбинаций под каждый отдельный девайс не нужен.
dyadya_Sasha
16:02:24 2016-07-05
dyadya_Sasha
15:44:48 2016-07-05
DrKV
15:42:18 2016-07-05
Спасибо за подсказку.
A1037
15:38:34 2016-07-05
vaki
14:59:34 2016-07-05
Вячeслaв
13:56:40 2016-07-05
azimut
12:33:14 2016-07-05
Геральт
12:13:52 2016-07-05