На маршрутизаторах Ubiquiti Networks обнаружена уязвимость, которая дает возможность вирусу создавать бэкдор на скомпрометированном устройстве, и заражает другие в сети. Как сообщает компания-производитель, червь атакует оборудование с устаревшими версиями прошивки. Кроме того, вредонос использует эксплоит с целью инфицирования устройств Ubiquiti airOS M.

По мнению экспертов, вирус пытается подключиться к устройству через протоколы HTTP/HTTPS. Проэксплуатировав уязвимость в прошивке, червь удаленно создает свою копию на маршрутизаторе, а также учетную запись с именем пользователя mother и паролем f u c k e r. Далее червь блокирует доступ администратора через web-интерфейс, копирует себя в файл rc.poststart и загружает предварительно скомпилированную версию библиотеки cURL. Затем вредоносная программа сбрасывает настройки скомпрометированного устройства до заводских и пытается инфицировать другие маршрутизаторы в сети.

Отметим, что проблема затрагивает устройства, на которых установлены устаревшие неисправленные версии прошивки AirOS 5.6.2 и ниже (airMAX M, airMAX AC, airOS 802.11G, ToughSwitch, airGateway, airFiber).

Интересно, что помимо создания бэкдора, блокировки доступа к устройству и распространения на другие маршрутизаторы, червь не демонстрирует никакой активности. Авторы вредоносной программы могут использовать ее в качестве первой фазы более масштабной операции.

И хотя Ubiquiti Networks выпустила патч для уязвимости еще год назад, многие пользователи не применили его до сих пор. По данным компании, от деятельности зловреда пострадало только незначительное число организаций, использующих сетевое оборудование Ubiquiti Networks.

Анна Воробьева
23 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных