На маршрутизаторах Ubiquiti Networks обнаружена уязвимость, которая дает возможность вирусу создавать бэкдор на скомпрометированном устройстве, и заражает другие в сети. Как сообщает компания-производитель, червь атакует оборудование с устаревшими версиями прошивки. Кроме того, вредонос использует эксплоит с целью инфицирования устройств Ubiquiti airOS M.

По мнению экспертов, вирус пытается подключиться к устройству через протоколы HTTP/HTTPS. Проэксплуатировав уязвимость в прошивке, червь удаленно создает свою копию на маршрутизаторе, а также учетную запись с именем пользователя mother и паролем f u c k e r. Далее червь блокирует доступ администратора через web-интерфейс, копирует себя в файл rc.poststart и загружает предварительно скомпилированную версию библиотеки cURL. Затем вредоносная программа сбрасывает настройки скомпрометированного устройства до заводских и пытается инфицировать другие маршрутизаторы в сети.

Отметим, что проблема затрагивает устройства, на которых установлены устаревшие неисправленные версии прошивки AirOS 5.6.2 и ниже (airMAX M, airMAX AC, airOS 802.11G, ToughSwitch, airGateway, airFiber).

Интересно, что помимо создания бэкдора, блокировки доступа к устройству и распространения на другие маршрутизаторы, червь не демонстрирует никакой активности. Авторы вредоносной программы могут использовать ее в качестве первой фазы более масштабной операции.

И хотя Ubiquiti Networks выпустила патч для уязвимости еще год назад, многие пользователи не применили его до сих пор. По данным компании, от деятельности зловреда пострадало только незначительное число организаций, использующих сетевое оборудование Ubiquiti Networks.

Анна Воробьева
23 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.05.2026
17% родителей помогает детям пройти проверку возраста в Сети
07.05.2026
Бизнес прибегает к самописным решениям из-за возможности сэкономить
07.05.2026
ISACA: Дефицит технологий и лидерства подпитывает уязвимость для киберрисков
07.05.2026
NCSC — о волне обновлений уязвимостей, вызванной внедрением ИИ
07.05.2026
Russian Field: Молодые пользователи выбирают платный VPN
07.05.2026
Подрядчикам DIB критически не хватает сетевой телеметрии для борьбы с госхакерами
07.05.2026
OpenAI обязалась развивать «тесное сотрудничество» с Белым домом
06.05.2026
Россияне не хотят сдавать биометрию — рынок адаптируется
06.05.2026
АБД: Регулирование не должно приводить к появлению новых барьеров
06.05.2026
РБК: Минцифры может лишиться 15% специалистов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных