طبق گزارشی جدید، حدود ۴۱۵۰۰۰ مسیریاب در سراسرجهان با نرمافزارهای مخرب آلودهشدهاند که توانایی سرقت منابع کامپیوتری و استخراج ارزهای رمز پایه را دارند. هدف این کمپین در درجه اول مسیریابهای میکروتیک است. محققان ادعا دارند که این حملات از مرداد ماه آغازشده و در اولین دسته از حملات، ۲۰۰۰۰۰ دستگاه آلوده شدهاند و از آن زمان تاکنون، تعداد دستگاههای آلوده دو برابر شده است.
مسیریابهای میکروتیک بهصورت گسترده در جهان استفاده میشوند و اکثر ارائهدهندگان خدمات اینترنت و سازمانها از آن استفاده میکنند. با بررسی بسیاری از دستگاههای آلوده آشکار میشود که بسیاری از کاربران مسیریابهای میکروتیک آخرین بهروزرسانی میانافزارهای خود را نصب نکردهاند.
بااینوجود، این تهدید در حال گسترش است اما هجمه حملات به مسیریابهای میکروتیک نشان میدهد که در صورت هدف قرار دادن سایربرندها، تعداد دستگاههای آلوده میتواند بیشتر هم شود. در حال حاضر اکثر دستگاههای آلوده دربرزیل واقعشدهاند. دامنه این آلودگی بهسرعت در حال گسترش است؛ زیرا دستگاههایی که اخیراً آلوده شدهاند، تقریباً در همهجا ازجمله اروپا، آمریکای شمالی، آمریکای جنوبی، خاورمیانه، آسیا و آفریقا قرار دارند.
آخرین بهروزرسانی میکروتیک خود را نصب کنید.
نرمافزار اصلی که برای استخراج ارز در این کمپین استفاده میشود CoinHive و استخراجکننده مخفیانه ارز مونرو است. بااینحال، نرمافزارهای دیگری هم در این کمپین مورد استفاده قرار میگیرد. مهاجمان از آسیبپذیری مسیر دایرکتوری موجود در رابط WinBox نسخههای قدیمی مسیریابهای میکروتیک، برای تزریق یک اسکریپت CoinHive در صفحات وبی که کاربر بازدید میکند، بهره میبرند. با استفاده از این آسیبپذیری مهاجمان احراز هویت نشده میتوانند از راه دور فایلهای دلخواه را بخوانند درحالیکه مهاجمان احراز هویت شده میتوانند فایلهای دلخواه را بنویسند.
خوشبختانه در حال حاضر میکروتیک برای محافظت از مسیریابهای آسیبپذیر، یک وصله امنیتی منتشر کرده است. توصیه میشود که کاربران مسیریابهای میکروتیک، فوراً آخرین بهروزرسانی میانافزار را برای رفع تهدیدهای ناگهانی از سایت رسمی شرکت دانلود و نصب نمایند.
مطالب مرتبط
بهروزرسانی جعلی در مرورگرها مسیریابهای میکروتیک را در معرض خطر قرار میدهد
مهاجمان از هزاران روتر میکروتیک وصله نشده ترافیک را به آیپیهای تحت کنترل مهاجم ناشناخته ارسال میکنند
آسیب پذیری منع سرویس MikroTik – ویدیو
منبع: Hack Read
