На маршрутизаторах Ubiquiti Networks обнаружена уязвимость, которая дает возможность вирусу создавать бэкдор на скомпрометированном устройстве, и заражает другие в сети. Как сообщает компания-производитель, червь атакует оборудование с устаревшими версиями прошивки. Кроме того, вредонос использует эксплоит с целью инфицирования устройств Ubiquiti airOS M.

По мнению экспертов, вирус пытается подключиться к устройству через протоколы HTTP/HTTPS. Проэксплуатировав уязвимость в прошивке, червь удаленно создает свою копию на маршрутизаторе, а также учетную запись с именем пользователя mother и паролем f u c k e r. Далее червь блокирует доступ администратора через web-интерфейс, копирует себя в файл rc.poststart и загружает предварительно скомпилированную версию библиотеки cURL. Затем вредоносная программа сбрасывает настройки скомпрометированного устройства до заводских и пытается инфицировать другие маршрутизаторы в сети.

Отметим, что проблема затрагивает устройства, на которых установлены устаревшие неисправленные версии прошивки AirOS 5.6.2 и ниже (airMAX M, airMAX AC, airOS 802.11G, ToughSwitch, airGateway, airFiber).

Интересно, что помимо создания бэкдора, блокировки доступа к устройству и распространения на другие маршрутизаторы, червь не демонстрирует никакой активности. Авторы вредоносной программы могут использовать ее в качестве первой фазы более масштабной операции.

И хотя Ubiquiti Networks выпустила патч для уязвимости еще год назад, многие пользователи не применили его до сих пор. По данным компании, от деятельности зловреда пострадало только незначительное число организаций, использующих сетевое оборудование Ubiquiti Networks.

Анна Воробьева
23 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России
06.11.2025
Servicepipe FlowCollector научился выявлять «хирургические» атаки на уровне портов
06.11.2025
Отсутствие единых стандартов внедрения тормозит цифровизацию промсектора
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных