help_outline
Ayudanos!
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Más de 18.000 routers Huawei comprometidos en un día por una nueva botnet

  • 0 Respuestas
  • 481 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Andrey

  • *
  • Moderador
  • Mensajes: 249
  • Actividad:
    10%
  • Reputación 8
  • Toma lo que quieras, y nada devuelvas...
    • Ver Perfil
    • Evil Labs
« en: Julio 26, 2018, 01:09:35 am »

Investigadores de NewSky Security descubren una botnet que ha infectado a mas de 18,000 routers Huawei en tan solo un dia.

El autor del malware, que se hace llamar "Anarchy" es el responsable de otras botnets variantes de Mirai, como Sora o Owari. "Anarchy" ha conseguido infectar más de 18.000 routers Huawei HG532 en tan solo un día y utilizando un solo exploit. Su motivación es, probablemente, la ejecución de ataques DDoS bajo demanda.

Lo preocupante de esto es que lo ha hecho utilizando una vulnerabilidad ampliamente conocida y parcheada hace casi un año: CVE-2017-17215 utilizada además en otras botnets como Mirai o Satori.

La vulnerabilidad permitiría a un atacante remoto autenticado ejecutar código arbitrario enviando paquetes especialmente manipulados al puerto 37215.

Pese a que los fabricantes publican los parches, es responsabilidad de los usuarios su aplicación, lo que refleja todavía una gran falta de concienciación en materia de seguridad.


Como se observa en la imagen, el aumento de escaneos del puerto 37215, el utilizado para explotar la vulnerabilidad, es notable.


Según ha comunicado el propio autor del malware a algunos medios, "Anarchy" planea otro ataque que apunta a routers Realtek aprovechando la vulnerabilidad CVE-2014-8361, que permitiría la ejecución remota de código realizando peticiones 'NewInternalClient' especialmente manipuladas.


Aunque todavía no se tiene constancia de ninguna muestra se ha observado un aumento de escaneos en el puerto 52869, utilizado para explotar la vulnerabilidad de estos routers.



Algunos IoCs proporcionados por NewSky:

Hash-MD5 c3cf80d13a04996b68d7d20eaf1baea8
Hash-SHA256 61440574aafaf3c4043e763dd4ce4c628c6c92fb7d7a2603076b3f60f2813f1b
IPv4 104.244.72.82
URL http://104.244.72.82
URL http://104.244.72.82/sister
URL http://104.244.72.82/k
URL http://104.244.72.82/gpon

Más información:

Router Crapfest: Malware Author Builds 18,000-Strong Botnet in a Day
https://www.bleepingcomputer.com/news/security/router-crapfest-malware-author-builds-18-000-strong-botnet-in-a-day/



Fuente:


"Es un mundo brutal y peligroso el que hay allá afuera... Pero encontré mi camino. El caos es mi hogar, y me aseguraré de que no escapes de el"...

"Solo se necesita una excusa para cambiar el mundo"

 

¿Te gustó el post? COMPARTILO!



Los caballeros blancos de Internet: hackers que usan una botnet para proteger

Iniciado por graphixx

Respuestas: 0
Vistas: 1290
Último mensaje Febrero 10, 2016, 12:58:47 pm
por graphixx
Descubierta una botnet en Twitter con 15.000 cuentas suplantando identidades

Iniciado por Andrey

Respuestas: 0
Vistas: 358
Último mensaje Agosto 12, 2018, 02:27:54 pm
por Andrey
La extensión Hola es en realidad una botnet

Iniciado por dourden

Respuestas: 1
Vistas: 1203
Último mensaje Mayo 29, 2015, 12:15:56 am
por Polsaker
ShapeShift presenta nueva herramienta Skeleton para integrar pagos en bitcoins

Iniciado por graphixx

Respuestas: 0
Vistas: 1100
Último mensaje Octubre 04, 2015, 07:02:56 pm
por graphixx
Nueva York comienza a instalar su red WiFi gigabit gratuita mas grande del mundo

Iniciado por graphixx

Respuestas: 0
Vistas: 1229
Último mensaje Enero 08, 2016, 11:56:49 am
por graphixx