Κατηγορίες κατά Ρώσων και Καζάκων για Μόλυνση Δρομολογητών
Οι αρχές των Ηνωμένων Πολιτειών ανακοίνωσαν την απαγγελία κατηγοριών σε τρεις Ρώσους πολίτες και έναν Καζάκο για συνωμοσία με σκοπό τη μόλυνση δρομολογητών. «Το κατηγορητήριο υποστηρίζει ότι δημιουργήθηκε ένα botnet μέσω της μόλυνσης παλιών μοντέλων ασύρματων δρομολογητών παγκοσμίως, συμπεριλαμβανομένων των ΗΠΑ, χρησιμοποιώντας κακόβουλο λογισμικό χωρίς τη γνώση των ιδιοκτητών τους», δήλωσε το Υπουργείο Δικαιοσύνης την Παρασκευή.
Οι ύποπτοι περιλαμβάνουν τους Alexey Viktorovich Chertkov (37 ετών), Kirill Vladimirovich Morozov (41 ετών), Aleksandr Aleksandrovich Shishkin (36 ετών) και τον Καζάκο Dmitriy Rubtsov (38 ετών). Φέρεται ότι η ομάδα πωλούσε πρόσβαση στους παραβιασμένους δρομολογητές μέσω κατασχεθέντων τομέων όπως οι Anyproxy.net και 5Socks.net.«Πιστεύεται ότι οι κατηγορούμενοι συγκέντρωσαν πάνω από 46 εκατομμύρια δολάρια από την πώληση πρόσβασης στους μολυσμένους δρομολογητές που ανήκαν στο botnet Anyproxy», προσθέτουν οι ομοσπονδιακοί αξιωματούχοι. Η τοποθεσία διαμονής των υπόπτων παραμένει άγνωστη.
Δραστηριότητες Χάκερς σύμφωνα με το FBI
Σύμφωνα με πληροφορίες του FBI, μια ομάδα χάκερ έχει αναλάβει τον έλεγχο παλιών δρομολογητών προκειμένου να τους χρησιμοποιήσει σε κυβερνοεπιθέσεις. Η υπηρεσία εντόπισε 13 μοντέλα που βρίσκονται στο τέλος του κύκλου ζωής τους, κυρίως από την Linksys της Cisco, τα οποία έχουν υποστεί επιθέσεις. Επίσης, κατασχέθηκαν δύο ιστότοποι, οι Anyproxy και 5Socks, που εκμεταλλεύονταν αυτούς τους υποκλαπέντες δρομολογητές για να παρέχουν «υπηρεσίες proxy», μια μέθοδο ανακατεύθυνσης διαδικτυακής κυκλοφορίας μέσω εξωτερικών διακομιστών ώστε να κρύβονται οι διευθύνσεις IP των χρηστών.
Το FBI ισχυρίζεται ότι αυτές οι εταιρείες πωλούσαν τις υπηρεσίες proxy για να «διευκολύνουν εγκληματίες του κυβερνοχώρου στην κάλυψη των δραστηριοτήτων τους». Οι ιστότοποι αυτοί έχουν πλέον αντικατασταθεί με ειδοποίηση κατάσχεσης από το Υπουργείο Δικαιοσύνης.
Ευάλωτα Μοντέλα Δρομολογητών
- Linksys E1200
- Linksys E2500
- Cisco Linksys E1000
“Το TheMoon δεν απαιτεί κωδικό πρόσβασης για να μολύνει τους δρομολογητές – σαρώνει για ανοιχτές θύρες και στέλνει μια εντολή σε ένα ευάλωτο σενάριο”,προσθέτει το FBI.”Το κακόβουλο λογισμικό επικοινωνεί με τον διακομιστή διοίκησης και ελέγχου (C2) και ο C2 server απαντά με οδηγίες.”
“Αυτό μπορεί να περιλαμβάνει εντολές στο μολυσμένο μηχάνημα ώστε να ανιχνεύσει άλλους ευάλωτους δρομολογητές.”
“Έτσι επεκτείνεται η μόλυνση.”
“Αυτό μπορεί επίσης να οδηγήσει στη δημιουργία ενός botnet.”
“Η υπηρεσία προτείνει στους χρήστες:”
“‘να αντικαταστήσουν τις συσκευές που έχουν εκτεθεί ή να αποτρέψουν τη μόλυνση απενεργοποιώντας την απομακρυσμένη διαχείριση.’”
“‘Έτσι θα μπορούσαν επίσης να εξετάσουν αγορά ενός router που λαμβάνει τακτικά ενημερώσεις ασφαλείας.’”
