Hơn 900 nghìn router của người dùng của Deutsche Telekom, Đức bị ảnh hưởng bởi tấn công mạng
Diễn đàn - Ngày đăng : 08:16, 23/01/2017
Các router bị ảnh hưởng được các khách hàng của Deutsche Telekom sử dụng để truy cập tới các dịch vụ điện thoại cố định và truyền hình. Sự cố kéo dài ít nhất là hai ngày, bắt đầu từ ngày Chủ nhật 27/11, vào khoảng 17:00 giờ địa phương. Người dùng Deutsche Telekom trên cả nước Đức đã không thể kết nối trực tuyến.
Trong ngày chủ nhật, sự cố kéo dài một vài giờ, sau đó tiếp tục diễn ra vào sáng thứ Hai từ lúc 8:00 giờ. Công ty đã thông báo trên Facebook rằng sự cố đã được khắc phục cho 20 triệu khách hàng vào lúc 12:00, giờ địa phương, song người dùng vẫn tiếp tục phải đối mặt với vấn đề kết nối.
Theo công ty, tin tặc nhắm vào các thiết bị định tuyến để khai thác sự mất an toàn bảo mật. Deutsche Telekom và các nhà cung cấp bộ định tuyến đang phối hợp cùng nhau để phát triển một bản firmware nhằm sửa và tung ra các bản vá phần mềm. Deutsche Telekom hiện đang tung ra bản firmware cập nhật.
Theo kết quả từ Cục bảo mật công nghệ thông tin liên bang (BSI), các cuộc tấn công cũng xảy ra ở các mạng của chính phủ mà do chính phủ bảo vệ, nhưng chúng hoàn toàn bị đẩy lùi với các biện pháp bảo vệ hiệu quả.
Đối với khách hàng Deutsche Telekom, các chuyên gia khuyến cáo rằng người dùng hãy tắt thiết bị của họ, chờ 30 giây và khởi động lại router đó. Trong trường hợp thao tác này không thể khôi phục được kết nối thì tốt nhất là ngắt các bộ định tuyến ra khỏi mạng.
Báo cáo của Viện SANS cho biết Deutsche Telekom hiện đang cung cấp một bản firmware cập nhật cho router bị ảnh hưởng. Thông tin chi tiết (bằng tiếng Đức) có thể xem tại trang: https://www.telekom.de/hilfe/geraete-zubehoer/router/speedport-w-921v/firmware-zum-speedport-w-921v. Người dùng bị ảnh hưởng được khuyến nghị nên tắt nguồn router và bật lại sau 30 giây. Trong khi khởi động lại, router sẽ tự cập nhập bản firmware mới từ các máy chủ của Deutsche Telekom.
Deutsche Telekom hiện đang cung cấp Internet di động miễn phí cho đến khi các vấn đề kỹ thuật được giải quyết xong. Chi tiết kỹ thuật về các cuộc tấn công mạng bị cáo buộc cũng như loại router nào bị ảnh hưởng vẫn chưa được Deutsche Telekom tiết lộ. Mặc dù, không rõ là mối đe dọa nào đã xâm nhập các router của Deutsche Telekom, nhưng các chuyên gia dự đoán rằng một phần mềm độc hại có thể đã ngăn chặn thiết bị kết nối vào mạng của công ty này.
Các chuyên gia bảo mật từ ISC Sans công bố một báo cáo thú vị cho thấy một sự gia tăng đáng kể trong việc quét và nỗ lực khai thác một SOAP (Simple Object Access Protocol) dễ bị tổn thương bằng cách thực thi mã từ xa (RCE) thông qua cổng 7547 nhằm gây tổn hại các router Speedport.
"Một vài ngày gần đây, tấn công vào cổng 7547 đã tăng lên đáng kể. Việc quét diễn ra nhằm khai thác một lỗ hổng trong các router DSL phổ biến. Việc này đã gây ra những vấn đề nghiêm trọng đối với ISP Deutsche Telekom ở Đức và có thể ảnh hưởng đến những ISP khác nữa. Đối với Deutsche Telekom, router Speedport dường như là vấn đề nỏi trội". Viện SANS bổ sung.
Một danh sách chưa được xác nhận về các bộ định tuyến dễ bị tổn thương bao gồm các Eir D1000 Wireless Router (một thương hiệu khác của nó có tên là Zyxel Modem được sử dụng bởi ISP Eir của Ireland) và Speedport Router (Deutsche Telekom).
Tất nhiên. khi đối phó với các thiết bị IoT và các mối đe dọa không gian mạng, thì các phần mềm độc hại đáng sợ nhất vẫn là Mirai. "Theo Shodan, khoảng 41 triệu thiết bị có cổng 7547 mở. Mã này dường như được bắt nguồn từ Mirai với việc quét bổ sung tìm lỗ hổng SOAP. Hiện nay, honeypots cho thấy kết quả là cứ từ 5-10 phút lại có một yêu cầu tới mỗi IP đích".
Theo báo cáo của SANS ICS, dường như kẻ tấn công đang cố gắng khai thác một lỗ hổng phổ biến trong giao thức cấu hình TR-069. Các chuyên gia nhấn mạnh sự sẵn có của mô-đun Metasploit đang tạo thuạn lợi để khai thác lỗ hổng này, và gần đây nó đã tham gia vào nhiều vụ tấn công DDoS trên diện rộng.
Theo BadCyber, botnet Mirai được thiết kế để khai thác Eir D100 (Zyxel Modem) thông qua cổng 7547.
"Giao thức TR-064 dựa trên HTTP và SOAP và cổng mặc định của nó là TCP 7547. Các lệnh được gửi theo yêu cầu POST đến cổng này." BadCyber cho biết.