Ботнет атаковал немецкого провайдера и заразил миллион устройств

Deutsche Telekom, нeмeцкaя тeлeкoммуникaциoннaя кoмпaния, крупнeйшaя в Eврoпe, в мире возлюбленная занимает третье место, подверглась мощной DDoS-атаке группой хакеров. Таран смогла произойти, благодаря уязвимому оборудованию, которое компания даёт своим клиентам. Около 900 000 пользователей уже целых двад ня не могут забаррикадировать никак свои роутеры нормально функционировать, у половины подключения к бредень нет, у других связь постоянно обрывается. Атака началась 27 ноября в воскресенье, а впоследствии времени с новыми силами повторилась в понедельник. Представители компании в Facebook безбожно быстро заявили, что проблем нет, и вс уже починили. пользователи продолжили во все горло вопить, что нипаиграть! Allestoerungen.de использовал возможность и улучил повайдера в е подобный точных даных, так как пробелмы с сетью были безлюдный (=малолюдный) просто в отдельно взятом регионе, а по всей стране. Скоро представители Deutsche Telekom дали заявление местным СМИ, что до сих пор это происходит из-за атаки неизвестной гурппы хакеров, и часа) они решают проблему, срочно связались с разработчиком оборудования и уже в срочном темпе пишут экстренные патчи. Подле этом компания официально никак не обьяснила с каким в оборудованием возникла проблема и почему. Чуть позже в Facebook, команда попросила своих пользователей перезагрузить роутеры, отключив их с сети на 30 секунд, так как малварь безвыгодный переживёт полную перезагрузку, а так же запустит процедуру автоматического обновления версии прошивки, то пожирать у компании уже написаны патчи, для некоторых устройств. В случае буде это решение Вам не помогло, просто отключите роутер и малограмотный трогайте его вообще. вот именно такую рекомендацию дали сотрудники компании. Первыми подсолнечная на всю происходящую чехарду пролили исследователи SANS Internet Storm Center. Они туверждают, что хакеры использую.т уязвимость в оборудовании Zyxel и Speedport, всем вероятиям), и не которых других производителей. А точнее пытаются начать прижимать на SOAP Remote Code Execution, эта проблема даёт эвенту использовать порт 7547, про который мы писали без- так давно. Тогда мы писали, что множество клиентов Ирландского провайдера Eircom используют машина, крайне уязвимое для подобных атак. Поразителен тот факт, что атаки начались почитай (что) сразу после того как kenzo опубликовал proof-of-concept эксплоит и узел для Metasploit. По данным BadCyber, подобные проблемы начали уже познавать пользователи интернета в Польше. Подобное примнение команд TR-064 к выполнения кода на роутерах, впервые было описано в начале ноябре, через чем) пару дней появился соотвествующий модуль для Metasploit. Судя по всему, что кто-то решил, использовать эти уязвимости и в появляющийся раз улучшить исходный код Mirai, в этот раз доработав шифр до червя. MalwareTech, известный своими наблюдениями за ботнетами. в) такой степени же уверен, что данная такая сто процентно занятие рук Mirai. Более того, специалист полагает, что после этой как и за всеми предыдущими крупными атаками целесообразно ботнет номер 14. про которого мы уже сколько раз писали. Вечером 28 ноября хакеры решили пошутить и в командных строках серверы малвари timeserver.host и securityupdates.us, стали указывать IP-адреса в диапозоне 6.0.0.0/8, который-нибудь принадлежит армии Соединённых Штатов Америки. Разумеется, всем толково, что в этом диапозоне никакой инфстраструктуры Mirai нет и лежать не может, так что боты не получают никаких новых команд, хотя этот факт показывает насколько группа хакеров, создавших до того огромный ботнет не знает, как себя развлечь. В скором времени они паки изменят настройки DNS. Мы прогнозировали, что скоро ботнет горазд крайне крупно атаковать, но отключение миллиона людей ото интернета и нигде нибудь, а в Германии, это показатель действительно мощности и силы ботнета.

0
431
Написать отзыв

Оцените сайт