คลังเก็บป้ายกำกับ: เราท์เตอร์

อัพเดทเราท์เตอร์ MikroTik ด่วน! หลังเครื่องกว่า 170,000 โดนมัลแวร์ถล่ม

นักวิจัยด้านความปลอดภัยจาก Trustwave พบเราเตอร์ MikroTik จำนวนมากกว่า 170,000 เครื่องในบราซิลที่ยังไม่ได้อัพแพทช์ล่าสุด กำลังกลายเป็นเหยื่อของขบวนการโจมตีผ่านมัลแวร์ขุดเหมืองเงินคริปโตอยู่ในขณะนี้ซึ่งกำลังกลายเป็นกองทัพซอมบี้หรือบอทเน็ทสำหรับเตรียมแพร่เชื้อมัลแวร์สืบต่อทายาทไปทั่วโลกอย่างรวดเร็ว

เรื่องมีที่มาอยู่ว่า เมื่อเมษายนที่ผ่านมานั้น MikroTik ได้ออกแพทช์อุดช่องโหว่ที่เปิดให้ผู้โจมตีสามารถเข้าถึงเราท์เตอร์ของตนเองจากระยะไกลได้ ซึ่งหลังจากนั้นนักวิจัยที่ค้นพบช่องโหว่ดังกล่าวจึงได้เปิดเผยตัวอย่างโค้ดที่ทดสอบการใช้ประโยชน์จากช่องโหว่แก่สาธารณะเพื่ออธิบายขั้นตอนการเข้าถึงอุปกรณ์ของ MikroTik

แต่ทว่าตัวอย่างโค้ดที่พิสูจน์ช่องโหว่ดังกล่าว หรือที่เรียกว่า Proof-of-Concept (PoC) ซึ่งเขียนอยู่ในรูปภาษา Python กลับถูกอาชญากรไซเบอร์เอาไปดัดแปลงเป็นโค้ดที่รันซอฟต์แวร์ขุดเหมืองเงินคริปโตของ CoinHive บนเว็บบราวเซอร์ นั่นคือ เมื่อผู้ใช้ออกเน็ตผ่านพร็อกซี่ของ MicroTik ก็จะเจอแต่ข้อความแสดงข้อผิดพลาดของ HTTP ที่เกิดจากโค้ดจาวาสคริปต์ของ CoinHive ซึ่งถูกเราเตอร์ที่ติดเชื้อฝังลงในเว็บไซต์ที่เข้าเยี่ยมชม

นั่นคือ ไม่ว่าผู้ใช้จะเปิดเว็บอะไรก็ตาม เครื่องคอมพ์ของผู้ใช้ก็จะโดนแอบขุดเหมืองเงิน Monero ตลอดเวลา และล่าสุด เริ่มระบาดลามไปภูมิภาคอื่นแล้วเช่นที่มอลดิว่าในยุโรป ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยจึงออกมาเตือนผู้ใช้เราเตอร์ MikroTik ทั่วโลกให้รีบอัพแพทช์ล่าสุดก่อนโดนเล่นงานไปด้วย

ที่มา : hackread

from:https://www.enterpriseitpro.net/router-mikrotik-malware-trustwave/

Advertisements

Linksys เปิดตัว Velop เราท์เตอร์รุ่นใหม่ ระบบ Wi-Fi แบบ Tri-Band

ลิงค์ซิส (Linksys®) ผู้บุกเบิกเทคโนโลยีผลิตภัณฑ์เราเตอร์สำหรับบ้านแบรนด์แรกที่สร้างยอดขายเราเตอร์ได้สูงถึง 100 ล้านเครื่องทั่วโลก ประกาศเปิดตัว “เวลลอป (Velop™)” ผลิตภัณฑ์เราท์เตอร์กระจายสัญญาณสำหรับบ้านรุ่นแรกที่ติดตั้งโดยใช้ระบบ Wi-Fi แบบ Tri-Band ที่รองรับระบบ Mesh เพื่อเพิ่มประสิทธิภาพในการเข้าถึง Wi-Fi ภายในบ้าน การันตีคุณภาพสัญญาณอินเทอร์เน็ตเต็ม 100% ครอบคลุมทุกส่วนของตัวบ้าน

from:https://www.enterpriseitpro.net/linksys-velop-wifi-tri-band/

มัลแวร์ VPNFilter ระบาดหนัก เราท์เตอร์แบรนด์ดังโดนกันทั่วทั้ง Asus, D-Link, Huawei, ZTE

เมื่อไม่กี่สัปดาห์ก่อน FBI ได้สั่งยึดโดเมนที่โฮสต์บอทเน็ตซึ่งฝังอยู่ในอุปกรณ์ IoT กว่าห้าแสนเครื่องใน 54 ประเทศทั่วโลก ทั้งอุปกรณ์สำรองข้อมูลบนเครื่องข่ายหรือ NAS และเราท์เตอร์ตามบ้านและสำนักงานขนาดเล็ก (SOHO) ซึ่งโดเมนนี้เป็นตัวการปล่อยมัลแวร์ VPNFilter สร้างกองทัพซอมบี้จำนวนมหาศาล

จากเหตุการณ์นี้ ทำให้ทุกคนเริ่มมอง VPNFilter ว่ามีพิษสงร้ายแรงกว่าที่เคยคิด ซึ่งทาง Cisco Talos พบว่ารายการชนิดอุปกรณ์ที่ตกเป็นเป้าหมายของ VPNFilter ได้เพิ่มขึ้นอย่างต่อเนื่อง ล่าสุดพบลิสต์เราท์เตอร์ของหลายแบรนด์ไม่ว่าจะเป็น ASUS, D-Link, Huawei, UPVEL, Ubiquiti, และ ZTE

นอกจากนี้ยังพบโมดูล “ssler” ที่คอยแก้ข้อมูลทราฟิกเว็บด้วยการใส่คอนเท็นต์อันตรายลงในทราฟิกที่วิ่งผ่านเราท์เตอร์ เพื่อส่งหน้าเว็บอันตรายไปยังเอนด์พอยต์ภายในแลนด้วย รวมทั้งพบว่าการรีบูตเราท์เตอร์ใหม่ก็ไม่สามารถล้างมัลแวร์VPNFilterได้ และมีโมดูลที่คอยรับคำสั่งทำลายอุปกรณ์ที่ฝังอยู่ด้วยการลบไฟล์ระบบ เป็นต้น

นี่คือรายชื่อของรุ่นเราท์เตอร์ที่เป็นเป้าหมายของมัลแวร์นี้
Asus: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, and RT-N66U.
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, and DSR-1000N.
Huawei: HG8245.
Linksys: E1200, E2500, E3000 E3200, E4200, RV082, and WRVS4400N.
Mikrotik: CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, and STX5.
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, and UTM50.
QNAP: TS251, TS439 Pro, and other QNAP NAS devices running QTS software.
P-Link: R600VPN, TL-WR741ND, and TL-WR841N.
Ubiquiti: NSM2 and PBE M5.
ZTE: ZXHN H108N.

VPNFilter จึงกลายเป็นมัลแวร์ที่น่ากลัวมากขึ้นเรื่อยๆ จากวิวัฒนาการที่ปรับตัวจากแค่ฝังบอทเน็ตบนอุปกรณ์ตัวเอง กลายเป็นมัลแวร์ที่พร้อมแพร่เชื้อไปยังอุปกรณ์ทุกตัวบนเครือข่าย ที่เป็นทั้งตัวรูทคิต, มัลแวร์ที่คอยดูดข้อมูล, ไปจนถึงมัลแวร์ที่มีฤทธิ์ทำลายล้างอุปกรณ์อย่างถาวร พร้อมขยายรายการอุปกรณ์ที่ตกเป็นเหยื่อเพิ่มขึ้นอย่างไม่หยุดยั้ง

ทีมา : Hackread

from:https://www.enterpriseitpro.net/malware-vpnfilter-asus-dlink-huawei-zte/

FBI สั่งปิดโดเมนปล่อยบอท VPNFilter ที่แพร่เชื้อไป Router กว่า 500,000 เครื่อง

ทาง FBI ได้ออกคำสั่งไปยังผู้ให้บริการจดทะเบียนโดเมนชื่อดัง Verisign เพื่อเข้าควบคุมที่อยู่โดเมนซึ่งเชื่อว่าอยู่เบื้องหลังการแพร่เชื้อบอทเน็ต VPNFilter ไปยังเราท์เตอร์และอุปกรณ์ IoT อื่นๆ กว่า 500,000 เครื่องทั่วโลก และเชื่อว่าผู้อยู่เบื้องหลังการควบคุมโดเมนดังกล่าวเป็นกลุ่มแฮ็กเกอร์ชาวรัสเซียชื่อดังอย่าง Fancy Bear หรือ Sofacy

Fancy Bear เป็นกลุ่มแฮ็กเกอร์ที่เคยสร้างกรณีกระฉ่อนอย่างการแฮ็กซอฟต์แวร์ต่อต้านการจารกรรม Lojack ด้วยมัลแวร์, การแฮ็กสมาพันธ์กรีฑานานาชาติหรือ IAAF, เว็บสืบสวนกรณี MH17 ทางการ, หน่วยต่อต้านการโด้ปยานานาชาติ รวมไปถึงองค์กรอื่นๆ โดยมีรัฐบาลรัสเซียอยู่เบื้องหลัง

สำหรับกรณีล่าสุดนี้ กลุ่มแฮ็กเกอร์ได้ใช้มัลแวร์ชื่อ “VPN Filter” เพื่อเจาะช่องโหว่ในเราท์เตอร์รุ่นสำหรับใช้ตามบ้าน (SOHO) และอุปกรณ์สตอเรจผ่านเครือข่ายภายในหรือ NAS ชื่อดังจากทั้ง ETGEAR, MikroTik, TP-Link, และ Linksys ทั่วโลกรวมกว่า 54 ประเทศ

การยึดโดเมนครั้งนี้จะทำให้ FBI ดูดข้อมูลและรีไดเรกต์ทราฟิกจากอุปกรณ์ที่ติดเชื้อไปยังเซิร์ฟเวอร์ที่ FBI ดูแลแทน ทำให้แฮ็กเกอร์สูญเสียการควบคุมกองทัพซอมบี้ไปโดยปริยาย และสามารถเริ่มไล่ตรวจไอพีของอุปกรณ์ที่ติดเชื้อเพื่อทยอยประสานเข้าล้างมัลแวร์ให้หมดต่อไป

ที่มา : Hackread

from:https://www.enterpriseitpro.net/fbi-vpnfilter-botnet-500000/

Juniper ผงาดขึ้นผู้นำตลาดเราท์เตอร์และสวิตช์สำหรับเครือข่ายโทรคมนาคม

จากผลสำรวจล่าสุดของ IHS Markit เกี่ยวกับผู้ผลิตเราท์เตอร์และอุปกรณ์สวิตชิ่งระดับที่ใช้กันในเครือข่ายโทรคมนาคมหรือ CES นั้น พบว่า Juniper ขึ้นมาเป็นอันดับหนึ่ง ตามมาติดๆ ด้วย Cisco, Huawei, และ Nokia ตามลำดับ

โดยเกณฑ์ที่เหล่าเครือข่ายโทรศัพท์เลือกผลิตภัณฑ์เน็ตเวิร์กนั้นมีตั้งแต่ด้านเสถียรภาพของอุปกรณ์ ซึ่ง Juniper ครองแชมป์เป็นอันดับแรก ตามมาด้วยซิสโก้ ขณะที่เกณฑ์ด้านความคุ้มค่าของราคาเมื่อเทียบกับประสิทธิภาพที่ได้นั้น Huawei นำขึ้นมาเป็นอันดับหนึ่ง ตามมาด้วย Juniper จึงไม่แปลกใจที่ Juniper จะครองแชมป์ผลิตภัณฑ์เครือข่ายในดวงใจด้วยการขึ้นอันดับหนึ่งของ 4 ใน 5 เกณฑ์การพิจารณา

นอกจากนี้ เหล่าเครือข่ายโทรคมนาคมยังจัดอันดับผู้จำหน่ายที่เป็นผู้นำเทคโนโลยีเราท์ติ้งแบบ Next-Gen ด้วย โดยซิสโก้ครองอันดับแรกจากเทคโนโลยี 100GE ตามมาด้วย Juniper และโนเกีย สรุปแล้วผู้ผลิตทั้ง 4 เจ้าต่างทำคะแนนได้ดีมากในทุกๆ ด้าน ทั้งเสถียรภาพ, ความคุ้มค่า, บริการและการซัพพอร์ต, นวัตกรรมทางเทคโนโลยี, และด้านความปลอดภัย

IHS Markit ย้ำว่า ทั้ง 4 ผู้จำหน่ายนี้ทำคะแนนทิ้งห่างแบรนด์อื่นในตลาดค่อนข้างมาก โดยเฉพาะเมื่อพิจาณาด้านส่วนแบ่งตลาดทั่วโลก และถือเป็นผู้นำด้านเทคโนโลยีหลักของวงการเครือข่ายโทรคมนาคม ไม่ว่าจะเป็น 100GE, vRouter, และ IP Data Center Interconnect หรือ DCI เป็นต้น

ที่มา : http://news.ihsmarkit.com/press-release/technology/juniper-cisco-huawei-and-nokia-lead-pack-new-router-and-switch-survey-ihs-m

from:https://www.enterpriseitpro.net/juniper-cisco-huawei-nokia/

พบช่องโหว่ ! ที่ควบคุมเราท์เตอร์ Netgear ได้ง่ายๆ แค่พิมพ์ &genie=1

ถึงเวลาที่ผู้ใช้เราเตอร์ Netgear ต้องรีบติดตั้งแพทช์ใหม่โดยด่วนแล้ว หลังจากนักวิจัยจาก Trustwave พบเราท์เตอร์ Netgear ถึง 17 รุ่น สามารถก้าวข้ามขั้นตอนการยืนยันตนเพื่อเข้าถึงระบบจัดการได้จากระยะไกลได้ง่ายมากๆ แค่พิมพ์ &genie=1 ต่อท้าย URL ของหน้าเว็บจัดการเราท์เตอร์เท่านั้น

จากช่องโหว่จินนี่จ๊ะจินนี่จ๋าอันนี้ทำให้ Netgear ออกแพทช์ใหม่แทบไม่ทัน ซึ่งผู้ใช้ที่ยังปล่อยช่องโหว่นี้อยู่อาจตกเป็นเหยื่อผู้ไม่ประสงค์ดีทั้งหลาย โดยเฉพาะพวกปล่อยบอทเน็ทสิงเราท์เตอร์เป็นซอมบี้ หรือเปลี่ยนดีเอ็นเอสเพื่อรีไดเรกต์ผู้ใช้ไปเว็บอันตรายตามใจอยาก

นอกจาก 17 รุ่นดังกล่าวแล้ว ยังพบว่ามีเราท์เตอร์อีก 17 รุ่นที่มีช่องโหว่คล้ายกันบนสคริปต์ genie_restoring.cgi บนตัวเว็บเซิร์ฟเวอร์แบบบิ้วท์อิน ที่ทำให้แฮ็กเกอร์ล้วงข้อมูลหรือแม้กระทั่งรหัสผ่านที่เก็บไว้ในสตอเรจแบบแฟลช หรือแม้กระทั่งดูดไฟล์จากยูเอสบีที่เสียบอยู่กับเราเตอร์ได้ด้วย

เคราะห์ซ้ำกรรมซัดยังไม่พอ เราท์เตอร์ตัวอื่นของ Netgear ก็ยังโดนแฉบั๊กอื่นๆ เพิ่มเติม ไม่ว่าจะเป็นการขึ้นหน้าต่างให้แฮ็กเกอร์เข้าถึงระบบจัดการได้หลังจากกดปุ่ม Wi-Fi Protected Setup เป็นต้น ทั้งนี้ Trustwave ได้ทำงานร่วมกับ Netgear อย่างใกล้ชิดจนสามารถออกแพทช์อุดช่องโหว่เหล่านี้ได้ทั้งหมด และสมควรอย่างยิ่งที่ผู้ใช้ต้องรีบไล่แพทช์อย่างรวดเร็ว

ที่มา : Theregister

from:https://www.enterpriseitpro.net/netgear-vulnerabilities-router/

Huawei งานเข้า !! นักวิจัยพบช่องโหว่อันตรายบนเราท์เตอร์ซะแล้ว !

ทีมนักวิจัยจาก Check Point ได้ออกรายงานเมื่อปลายสัปดาห์ที่ผ่านมาว่า พบช่องโหว่บนเราท์เตอร์ Huawei รุ่น HG532 นอกจากนี้ยังพบประวัติการใช้ช่องโหว่นี้ในการโจมตีทางไซเบอร์แบบสาธารณะนับหลายล้านครั้ง โดยเฉพาะในสหรัฐฯ, อิตาลี, เยอรมัน, และอียิปต์

ทั้งนี้มีการส่งรายละเอียดช่องโหว่ให้ทาง Huawei แล้วตั้งแต่ 23 พฤศจิกายนที่ผ่านมา ซึ่งเมื่อวันศุกร์ที่แล้ว Huawei ก็ได้ออกประกาศแจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ดังกล่าวที่เปิดให้บุคคลภายนอกส่งแพ็กเก็ตข้อมูลอันตรายไปยังพอร์ต 37215 เพื่อสั่งรันโค้ดบนเราเตอร์ที่มีช่องโหว่จากระยะไกลได้โดยแนะนำให้เปิดไฟร์วอลล์ที่บิ้วท์อินมาด้วย, เปลี่ยนรหัสผ่านจากดีฟอลต์, รวมทั้งใช้บริการไฟล์วอลล์จากฝั่งผู้ให้บริการ

บอทเน็ตที่พบว่ามีการใช้ประโยชน์จากช่องโหว่ดังกล่าวนั้น เป็นสายพันธุ์ที่พัฒนามาจาก Mirai ที่เคยสร้างความสั่นสะเทือนจากการโจมตี DDoS ครั้งใหญ่เมื่อปลายปีก่อนมาแล้ว โดยครั้งนี้ใช้ชื่อบอทเน็ตใหม่ว่า Okiku/Satori ซึ่งทางนักวิจัยจาก Check Point กล่าวว่าน่าจะเป็นฝีมือของแฮ็กเกอร์ที่ใช้ชื่อแทนตัวว่า “Nexus Zeta”

huawei-router

อ่านข่าว : พบมัลแวร์ตัวใหม่ Reaper ร้ายกาจมาก กระทบอุปกรณ์ IoT

สิ่งที่แตกต่างจาก Mirai ตัวแม่คือ แทนที่จะใช้การโจมตีแบบ Brute-force ผ่าน Telnet กลับใช้การโจมตีผ่านช่องโหว่ของเราท์เตอร์ Huawei ดังกล่าวแทน ช่องโหว่นี้เกี่ยวข้องกับโปรโตคอล Universal Plug and Play (UPnP) และเทคโนโลยีมาตรฐาน TR-064 ที่รองรับการอัพเกรดเฟิร์มแวร์จากระยะไกล

ที่มา : https://threatpost.com/huawei-router-vulnerability-used-to-spread-mirai-variant/129238/

from:https://www.enterpriseitpro.net/huawei-router/