🌐 230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом.
💬 Уязвимые маршрутизаторы MikroTik использовались в одной из крупнейших за последние несколько лет киберпреступных операций «ботнет как услуга».
Стало известно, что уже отключённый ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует порядка 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847). Она позволяла злоумышленникам получать несанкционированный удалённый административный доступ к любому уязвимому устройству.
«Раскрытая в 2018-ом году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду», — пояснил Хрон.
#Ботнет #Mikrotik
🔔 ITsec NEWS
💬 Уязвимые маршрутизаторы MikroTik использовались в одной из крупнейших за последние несколько лет киберпреступных операций «ботнет как услуга».
Стало известно, что уже отключённый ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует порядка 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847). Она позволяла злоумышленникам получать несанкционированный удалённый административный доступ к любому уязвимому устройству.
«Раскрытая в 2018-ом году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду», — пояснил Хрон.
#Ботнет #Mikrotik
🔔 ITsec NEWS