LOADING CLOSE

در روترهای Netis(backdoor) 57 میلیون

در روترهای Netis

در روترهای Netis(backdoor) 57 میلیون

در روترهای Netis درب پشتی

به گزارش محققان. Trend Micro، از ماه اگست 2016 . ده‌ها میلیون اسکن مخرب تابه‌حال برای شناسایی درب پشتی (backdoor) در روترهای Netis صورت گرفته است. دو سال پیش گزارش شد که روترهای Netis دارای یک درب پشتی هستند .به هکرها اجازه می‌دهد.که کنترل کامل وسیله را به دست بگیرند. فقط نیاز است حمله‌کننده آدرس IP خارجی روتر را بداند و از طریق پورت UDP 53413 با واردکردن اسم رمز پیش‌فرض سیستم . آن دسترسی پیدا کند.

با به دست گرفتن کنترل کامل. دستگاه مجرم می‌تواند. تنظیمات را تغییر داده .حملات مردمیانی (man-in-the-middle) و فعالیت‌های غیرمجاز دیگر اجرا کند. مستندات موجود در روترها اشاره به درب پشتی و استفاده از آن را نمی‌کنند. در روترهای Netis 

شرکت Trend Micro می‌گوید که بر اساس داده‌های دریافتی و تحقیقات آن شرکت. این درب پشتی هنوز در حال استفاده است. از اگوست 2016 تابه‌حال تلاش‌های گسترده‌ای. برای نقض آن روتر (2.9 میلیون مورد) دیده می‌شود. این آمار بر اساس از مشتریان فیلتر شده. و مانیتور شده بوده که یعنی احتمالاً 57 میلیون رخداد وجود داشته است.

در هفته گذشته. نیز حدود 50 هزار رخداد بر روی یک IPS ثبت شد. بیشتر این موارد در چین و کره شمالی منشأ داشت. محققین میگویند که این داده‌ها را می‌توان مستقیماً از روی داشبورد SMS دریافت نمود. این یعنی اینکه مجرمین فعالانه در حال اسکن کردن. در فضای IPv4 هستند .تا روترهای در اینترنت .دارای درب پشتی قابل‌نقض را کشف کنند. با توجه به حجم و راحتی‌های نقض می‌توان دریافت. روترها پس از نقض برای حملات استفاده می‌گردد.
شرکت Netis برای درب پشتی‌ها پچ ارائه داده است اما چون خود درب پشتی برداشته نشده است. روترها هنوز آسیب‌پذیر هستند.

دیدگاهتان را بنویسید