Ciência e tecnologia

Milhares de roteadores de Asus foram seqüestrados, mas eu não entraria em pânico ainda

Seu asus Roteador Wi-Fi pode ter sido hackeado, de acordo com uma nova postagem do blog da empresa de segurança cibernética Greynoise.

Na terça -feira, mais de 9.000 roteadores da ASUS foram confirmados comprometidos com o que a empresa caracteriza como uma “campanha de exploração em andamento”.

Greynoise acompanha o ataque desde 17 de março. Nos meses seguintes, eles viram apenas 30 pedidos relacionados ao ataque, o que indica quão silenciosamente a campanha está operando. Os atacantes mantiveram o acesso aos roteadores afetados, mesmo após reinicializações e atualizações de firmware, “dando -lhes controle durável sobre os dispositivos afetados”, diz o post do blog.

Embora isso pareça bastante assustador, você provavelmente não precisa Substitua seu roteador Só ainda. Seus dados pessoais não são o alvo em ataques como esses. Em vez disso, o invasor usa dispositivos infectados como peões em um jogo maior.

“Esses dispositivos de IoT comprometidos, como câmeras inteligentes ou um roteador, têm poder computacional suficiente para que você possa usar redes de dezenas de milhares deles para fazer um ataque de negação de serviço”, disse à CNET Yuvraj Agarwal, professor de ciência da computação da Carnegie Mellon.

Ele comparou com o infame Ataque de Mirai Botnet Desde 2016, que retirou temporariamente sites como Twitter, Netflix, Reddit e Pinterest.

“Não está tentando comprometer seu laptop ou seu iPhone, certo? Isso não é o que está fazendo”, disse Agarwal. “Os usuários teriam que ignorar algumas salvaguardas diferentes para serem vulneráveis ​​a alguém roubar suas credenciais”.

Greynoise não disse exatamente de onde acha que o ataque vem, mas observou que “o nível de Tradecraft sugere um adversário bem resumido e altamente capaz”.

O Agência de segurança de segurança cibernética e infraestrutura nomeou China, Rússia, Coréia do Norte e Irã como prováveis ​​atores em ataques semelhantes no passado. Poucos roteadores Wi-Fi foram imunes a essas violações. CISA mantém uma lista de Vulnerabilidades exploradas conhecidas que foram observados na natureza, e quase todos os fabricantes de roteadores aparecem lá em algum lugar.

“Encontramos coisas em tudo”, Thomas Pace, CEO da empresa de segurança cibernética Netrise e ex -contratante de segurança do Departamento de Energia, disse em uma entrevista anterior.

“O problema com o CISA Kev (List) é, se tudo estiver na lista, quão boa é essa lista?” Pace disse. “Basicamente, todo dispositivo de telecomunicações do planeta tem pelo menos uma vulnerabilidade no CISA KEV.”

Embora tenha observado o ataque em março, Greynoise disse que esperou até agora para divulgar suas descobertas para que pudesse coordenar com os parceiros do governo e do setor.

Um representante da ASUS recusou o pedido de comentário da CNET sobre esta história e me encaminhou para o seu Página de consultoria de segurança de produtos Para as atualizações mais recentes.

O que fazer se você possui um roteador Asus

Na maioria dos ataques, o fabricante do roteador pode emitir uma atualização de firmware que corrige a vulnerabilidade. Mas, nesse caso, os atacantes exploraram uma falha de segurança que lhes permite manter o acesso de backdoor, mesmo após reinicializações e atualizações de firmware.

“Como essa chave é adicionada usando os recursos oficiais da ASUS, essa mudança de configuração é persistida nas atualizações de firmware”, Greynoise notado em outro post. “Se você foi explorado anteriormente, a atualização do seu firmware não removerá o backdoor SSH”.

As etapas que você precisará tomar para descobrir se o seu roteador foi comprometido – e potencialmente consertá -lo – são bastante técnicas, então tenha paciência comigo aqui.

  1. Faça login no firmware do seu roteador. Você pode fazer isso através do aplicativo ASUS ou indo para http://www.asusrouter.com.
  2. Encontre a opção “Ativar ssh” em configurações de serviço ou administração.
  3. If your router was breached in this campaign, these settings will show that someone can log into it using SSH over port 53282 with a truncated SSH public key of: ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ…

Se o seu roteador não tiver sido infectado, seu próximo passo será atualizar o firmware imediatamente. A ASUS corrigiu a falha com sua atualização mais recente, que deve cuidar dela.

Se o seu roteador tem Foi infectado, o backdoor ainda estará lá, mesmo se você atualizar o firmware. Nesse caso, você precisará seguir estas etapas para bloquear o acesso não autorizado:

  1. Desative o SSH nas configurações de serviço ou administração.
  2. Bloqueie esses quatro endereços IP: 101.99.91.151, 101.99.94.173, 79.141.163.179 e 111.90.146.237.
  3. Restaure o roteador para as configurações de fábrica.
  4. Atualizar para o firmware mais recente.



Fonte

Artigos Relacionados

Botão Voltar ao Topo