Инкэпсула компании безопасности нашёл домашних малого маршрутизаторов и тысячи бизнеса, которые были приняты атакующими для ботнетов для применения в атаках «отказ в обслуживании».Наступление применяло в собственных заинтересованностях учетные эти по дефлоту в обширно применяемой модели маршрутизатора, сделанного Ubiquiti, производителем разработки для развивающихся рынков. Так как ни пользователи, ни Интернет-провайдеры не поменяли пароль и имя администратора для маршрутизаторов, и устройства планируют быть удаленно дешёвыми, атакующие смогли создать сценарий, которые распространяются скоро среди маршрутизаторов, так, они могли быть соединены в ботнете, согласно отчету записанный подразделением безопасности сайта Импервы Incapsula.
Атакующие применяли в собственных заинтересованностях относительный naï ветеринар владельцев малого и домашних пользователей бизнеса, чтобы поставить под угрозу десятки тысяч жилых маршрутизаторов и применять их для наводнения корпоративных веб-сайтов лавинными рассылками данных компания безопасности Имперва заявил в анализе, посланном двенадцать мая.Тогда как десять тысяч поставивших под угрозу маршрутизаторов могут создать большую лавинную рассылку данных, Инкэпсула говорит, что неприятность, возможно, намного хуже.
Много тысяч, либо даже миллионы, маршрутизаторов, возможно, имеют подобные неприятности, сообщил Мэтьюс.«Учитывая то, как простой это должно угнать эти устройства, мы ожидаем видеть, что они использованы дополнительными виновными», говорилось в докладе. «Как раз когда мы совершили отечественное изучение, команда задокументировала бессчётные новые вредоносные додаваемые типы, любой соединяющий угрозу, представленную существованием этих устройств ботнета».
Атакующие последний раз сфокусировались на идущих на компромисс использовании и серверах автомобилей для атак «отказ в обслуживании», но в случае если жилые маршрутизаторы не составит большого труда заразить, то атакующие адаптируются.Incapsula начал изучить ботнет, когда атакующие привыкли его для атак «отказ в обслуживании» уровня против «нескольких дюжин» его клиентов, посредством больше чем сорок 000 интернет-адресов.
То, когда исследователи осознали, что то же делает из маршрутизатора, употреблялось в нападениях, они высказали предположение, что неспециализированный микропрограммный недостаток употреблялся, чтобы поставить под угрозу маршрутизаторы. После анализа вредоносных файлов они осознали, что наступление учетные эти администратора по умолчанию.«Что мы видим, вот обширно дешёвый ресурс для атакующих», сообщил он.«Неприятность вот пребывает в том, которые домашними маршрутизаторами по умолчанию не настраиваются для частного лица для знания для пароля имени и изменения пользователя», сообщил Тим Мэтьюс, вице-президент маркетинга для группы Импервы Incapsula, eWEEK. «Большая часть людей не могло быть обеспокоено, чтобы пройти регистрацию в маршрутизатор и поменять его».
Программа, применяемая, чтобы искать и заразить устройства, имела подобные червю возможности. Атакующие лишь отсканировали для уязвимых маршрутизаторов и заразили их. Скорее поставивший под угрозу маршрутизатор машинально начал сканировать для новых узлов в его текущей сети.
Исследователи компании предполагают, что десятки тысяч маршрутизаторов, соединяющихся больше чем через один 600 Интернет-провайдеров, поставились под угрозу для составления ботнета. Больше чем восемьдесят пять процентов зараженных маршрутизаторов были находятся в Таиланде и Бразилии, говорилось в докладе. управления и Серверы командования находятся в Китае и США.
«С домашними маршрутизаторами они могут составить его в количестве», сообщил он.