News Flash:

Atentie la setarile routerului de retea. Hackerii folosesc dispozitive slab protejate in atacuri DDoS

14 Mai 2015
736 Vizualizari | 0 Comentarii
Newsletter
BZI Live Video Divertisment
Video Monden
Muzica Populara Curs valutar
EUR: 4.6519 RON (-0.0005)
USD: 3.9743 RON (-0.0021)
Horoscop
berbec
taur
gemeni
rac
leu
fecioara
balanta
scorpion
sagetator
capricorn
varsator
pesti
Aspect deseori neglijat de utilizatorii mai putin experimentati, setarea unei parole pentru routerul de retea sau inlocuirea parolei standard lasata de producator poate avea consecinte nedorite mai tarziu, echipamentul lasat neprotejat devenind tinta singura pentru hackeri oportunisti, care vor putea accesa fara probleme dispozitivele conectate in reteaua locala, modifica setari dupa bunul plac si chiar altera firmware-ul dispozitivului inserand componente malware.

Potrivit unui raport publicat de expertii companiei de securitate Incapsula, mai multe zeci de mii de routere broadband au fost incluse intr-o vasta retea de tip Botnet, capabila sa initieze atacuri DDoS. Depistat in luna decembrie, un atac de tip HTTP Flood a folosit simultan 40269 adrese IP de la 1600 furnizori ISP din lumea intreaga, generand un volum urias de trafic indreptat asupra serverelor alese drept tinta. Investigand originea atacului, specialistii companiei au identificat nu mai putin de 60 centre de comanda - servere controlate de hackeri si folosite pentru coordonarea retelei botnet, formata aproape exclusiv de routere broadband pentru acasa si la birou.

Initial, expertii companiei au crezut ca au de-a face cu o noua vulnerabilitate descoperita in firmware-ul dispozitivelor, care permite ocolirea sistemelor de securitate implementate de producatorii echipamentelor. O analiza mai atenta a aratat insa ca majoritatea dispozitivelor pot fi accesate din internet folosind portul de conectare implicit si conexiuni HTTP sau SSH, procesul de autentificare fiind completat furnizand parola standard pre-configurata de producator. Odata accesate, firmware-ul dispozitivelor a fost injectat cu diferite variante ale malware-ului Mr.Black, a carui semnatura a fost identificata in atacurile DDoS.

Potrivit raportului publicat, mai mult de 85% dintre routerele de retea compromise se afla in Thailanda si Brazilia. Majoritatea centrelor de comanda sunt insa gazduite in Statele Unite (21%) si China (73%).

Pe langa masurile ce pot fi luate de furnizorii ISP pentru a limita propagarea acestor atacuri, utilizatorii sunt indrumati sa debifeze din setarile routerului orice optiuni pentru accesarea de la distanta a interfetei de configurare (remote access), respectiv sa configureze o parola de admin personalizata. In ultima instanta, daca banuim ca routerul de retea a fost deja compromis putem face upgrade la o noua versiune de firmware pusa la dispozitie de producatorul echipamentului.
Daca ti-a placut articolul, te asteptam si pe pagina de Facebook. Avem si Instagram.

parole setari firmware expertii routere broadband botnet atacuri ddos
Distribuie:  

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2018 - IT.BZI - Toate drepturile rezervate
Page time :0.1630 (s) | 24 queries | Mysql time :0.013470 (s)