Federal Soruşturma Bürosu (FBI), işletmeler ve ev kullanıcıları için keskin bir uyarı yayınladı: Siber suçlular, pistlerini gizlemek ve saldırıları başlatmak için modası geçmiş, desteklenmeyen yönlendiricileri aktif olarak kullanıyorlar, bu da onları kötü niyetli operasyonları maskelemek için tercih edilen bir araç haline getiriyor.
7 Mayıs’ta yayınlanan yeni bir güvenlik danışmanlığına göre, FBI araştırmacıları siber saldırılarda “yaşam sonu” (EOL) yönlendiricileri kullanan rahatsız edici bir artış gözlemlediler.
Artık üreticileri tarafından güncellemeler veya güvenlik yamaları ile desteklenmeyen bu cihazlar, kötü amaçlı yazılım yüklemek ve bunları botnetlere dahil etmek isteyen bilgisayar korsanları için ana hedefler haline gelmiştir.
.png
)
Eski yönlendiriciler, aktif tehditler
Danışma, 5Socks ve herhangi bir proxy gibi ceza hizmetlerinin iyi bilinen güvenlik açıklarından yararlanarak EOL yönlendiricilerini kullandığını vurgulamaktadır.
Bir kez tehlikeye atıldıktan sonra, bu yönlendiriciler bir proxy ağının bir parçası olarak uzaktan kontrol edilebilir ve kullanılabilir, bu da kötü aktörlerin ABD kritik altyapısını hedeflemek de dahil olmak üzere dünya çapında saldırılar yaparken gerçek kimliklerini ve fiziksel yerlerini gizlemelerine izin verir.
Etkilenen modellerin kısmi bir listesi, diğerlerinin yanı sıra Linksys E1200, E2500, WRT320N ve E4200 gibi popüler ev ve küçük işletme yönlendiricilerini içerir.
FBI, “Saldırgan erişim kazandıktan sonra, yönlendiricileri küresel bir botnetin parçası haline getirerek kalıcı kötü amaçlı yazılım kuruyorlar” dedi.
“Bunlar daha sonra diğer suçlulara vekil cihazlar olarak kiralanıyor ve yasadışı faaliyetleri kolluk kuvvetlerinden daha da gizliyor.”
Sızma teknikleri ve zor tespit
Saldırganlar uzaktan yönetim özelliklerinden yararlanarak, genellikle etkin ve bazen yetersiz bir şekilde güvence altına alınarak giriş kazanırlar.
Eski yazılımdaki doğal kusurlar nedeniyle parola koruması bile atlanabilir. Sızdıktan sonra, kötü amaçlı yazılım, harici komut ve kontrol sunucuları ile düzenli olarak iletişim kurar ve cihazın bilgisayar korsanı kontrolü altında kalmasını sağlar.
Bu tür enfeksiyonları tespit etmek ortalama kullanıcılar için zordur, çünkü ticari olarak temin edilebilen çoğu antivirüs yazılımı yönlendiricileri gömülü tehditler için tarayamaz.
FBI, mevcut saldırı dalgasına bağlı belirli dosyalar ve karmalar da dahil olmak üzere teknik detaylar sağladı, ancak uzmanların bile desteklenmeyen cihazlarda zorlayıcı tespit ve iyileştirme bulabileceğini vurguladı.
FBI, bireyleri ve kuruluşları EOL yönlendiricileri için ağ ekipmanlarını envanterleştirmeye ve bunları düzenli güvenlik güncellemeleri alan yeni modellerle değiştirmeye çağırıyor.
Hemen yükseltemeyenler için, uzaktan yönetim özelliklerini devre dışı bırakmak ve cihazı düzenli olarak yeniden başlatmak riski azaltabilir, ancak bunlar stopgAP önlemleridir.
Buna ek olarak, FBI, olağandışı ağ faaliyetlerini veya olası uzlaşma belirtilerini fark eden herkesi yerel FBI siber ekibine bildirmek için teşvik eder.
Hızlı raporlamanın, daha geniş topluluğun korunması ve cezai operasyonların zamanında bozulmasını sağlamak için hayati önem taşıdığını söylüyor.
SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir