Các spammer tấn công 100.000 router gia đình thông qua lỗ hổng UPnP

Thùy Linh, Trương Khánh Hợp| 12/11/2018 19:29
Theo dõi ICTVietnam trên

Một lần nữa, 100.000 thiết bị định tuyến (router) gia đình đã bị cưỡng ép đưa vào mạng botnet (mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa) gửi thư rác, lần này là thông qua giao thức mạng UPnP (Universal Plug and Play- một giao thức mạng giúp các thiết bị với khả năng kết nối mạng trong gia đình có khả năng nhận ra nhau và truy cập một số dịch vụ nhất định của nhau).

SpamTheo các chuyên gia đến từ 360 Netlab, phần mềm độc hại khai thác lỗ hổng trong việc triển khai Broadcom UPnP để lây nhiễm các cổng dễ bị tấn công. Điều đó có nghĩa là hàng loạt các nhà sản xuất router sẽ bị ảnh hưởng vì bộ công cụ của họ sử dụng công nghệ đó.

Thiết bị được xây dựng bởi Billion, D-Link, ZTE, Zyxel, và nhà cung cấp của Úc NetComm, cộng với một loạt các thiết bị được cung cấp dưới các thương hiệu của ISP như CenturyLink và Australian ISP iiNet, đều nằm trong số 116 mẫu thiết bị được xác định là bị nhiễm phần mềm độc hại.

Trong buổi tư vấn vào thứ tư vừa rồi, Hui Wang và một người với biệt danh RootKiter nói rằng các router bị tấn công đã phát ra các luồng lưu lượng mạng tăng đột ngột đến cổng TCP 5431 và UDP 1900, hai cổng được Broadcom sử dụng cho UPnP. Các cổng này, sau khi bị nhiễm phần mềm độc hại botnet, đã quét internet một cách hiệu quả để tấn công và lây nhiễm cho các thiết bị dễ bị tấn công khác.

Các nhà nghiên cứu lưu ý rằng các đợt quét không diễn ra thường xuyên nhưng có quy mô lớn: “Hoạt động quét tăng lên sau mỗi 1-3 ngày. Số lượng IP quét đang hoạt động trong mỗi lần là khoảng 100.000, nghĩa là khoảng 100.000 thiết bị được trưng dụng và chạy mỗi lần.

Khi chúng tìm thấy một router được hỗ trợ bởi chipset của Broadcom với UPnP được bật, một máy chủ kiểm soát bởi kẻ tấn công sẽ được phần mềm độc hại chỉ dẫn để tự động khai thác lỗi và lây nhiễm cho cổng mới được phát hiện với một phần mềm độc hại. Sau khi kiểm soát thành công nạn nhân mới nhất của mình, nó sẽ liên lạc với “các máy chủ mail nổi tiếng như Outlook, Hotmail, Yahoo! Mail, ”và v.v. Đó là lý do tại sao các nhà nghiên cứu tin rằng chủ nhân của nó đã tạo ra một botnet gửi thư rác.

Mã độc mang tên BCMUPnP_Hunter kiểm tra xem một router có bị dễ bị tấn công hay không, sau đó chuyển địa chỉ IP của nó tới máy chủ điều khiển và lệnh ở 109 [.] 248 [.] 9 [.] 17: 8738. Tiếp đến, nó tấn công router hai lần bằng shellcode (một đoạn mã nhỏ cho phép thực hiện chỉ một nhiệm vụ nào đó bên trong một chương trình bị khai thác), lần đầu để thăm dò kiến trúc bộ nhớ của hệ thống, và lần thứ hai để cướp thiết bị bằng cách sử dụng thông tin thu thập được để hình thành một khai thác được tùy chỉnh. Sau khi được tiêm và chạy trên thiết bị, phần mềm độc hại sẽ liên lạc với 14 địa chỉ IP được điều hành bởi nhà cung cấp thư qua cổng TCP 25.

Các nhà nghiên cứu cho biết một tìm kiếm trên Shodan cho Server: Custom/1.0 UPnP/1.0 Proc/Ver phát hiện ra có tới 400.000 lỗ hổng tiềm năng.

Thực tế là, việc khai thác lỗi của Broadcom UPnP đã được phát hiện từ năm 2013. Nhưng nhiều năm sau đó, nhiều thiết bị vẫn chưa được vá lỗi mặc dù các bản sửa lỗi đang được phát triển, hoặc là do người dùng không tải bản cập nhật, hoặc là do bản cập nhật không được phân phối. Nếu nghi ngờ, hãy cài đặt firmware mới nhất cho router của bạn. Vô hiệu hóa hoàn toàn UPnP không phải là một ý tưởng tồi.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Hải Phòng giải bài toán mục tiêu đảm bảo cung cấp DVCTT toàn trình
    Năm 2025, TP. Hải Phòng sẽ quyết tâm hoàn thành mục tiêu cung cấp, sử dụng hiệu quả các thủ tục hành chính đủ điều kiện toàn trình trên Cổng dịch vụ công quốc gia.
  • Bảo vệ trước khi bị tấn công: Mô phỏng ransomware mang lại sự khác biệt
    Ransomware là một dạng phần mềm độc hại xâm nhập vào máy tính hoặc mạng, và giới hạn hoặc hạn chế quyền truy cập vào dữ liệu quan trọng bằng cách mã hóa các tệp cho đến khi tiền chuộc được trả. Việc chặn quyền truy cập vào dữ liệu kinh doanh quan trọng của công ty sẽ khiến các tổ chức có thể phải trả một khoản tiền chuộc khá lớn hoặc mất nhiều ngày hoặc thậm chí nhiều tuần liên tục kinh doanh.
  • Cảnh báo hành vi mạo danh cơ quan Thuế để lừa đảo
    Các cơ quan Thuế đưa ra cảnh báo về tình trạng giả danh công chức Thuế, cơ quan Thuế để thực hiện hành vi lừa đảo đối với người nộp thuế.
  • Thị trường esports Việt Nam dự kiến chạm ngưỡng 8,73 triệu USD vào năm 2027
    Viresa đã phối hợp cùng OTA Network phát hành Sách trắng Thể thao điện tử (esport) Việt Nam 2022 - 2023.‏ Trong đó, dự kiến, quy mô thị trường của ngành sẽ chạm ngưỡng 8,73 triệu USD vào năm 2027.
  • Quản lý rủi ro bên thứ n - Giảm thiểu rủi ro trong thế giới kết nối
    Vào cuối tháng 5/2024, một loạt vụ nổ xảy ra đồng thời, được cho là do các thiết bị nhắn tin được cải tiến gây ra, đã xảy ra ở các khu vực do Hezbollah kiểm soát tại Lebanon và Syria. Trong khi những sự kiện này được cho là do một hoạt động bí mật có khả năng liên quan đến Israel, hậu quả của chúng còn vượt xa cuộc xung đột trước mắt. Các vụ nổ máy nhắn tin đánh dấu sự hội tụ đáng kể của các mối đe dọa an ninh địa chính trị, mạng và vật lý.
Đừng bỏ lỡ
Các spammer tấn công 100.000 router gia đình thông qua lỗ hổng UPnP
POWERED BY ONECMS - A PRODUCT OF NEKO