Casa > cibernético Notícias > 200 Roteadores Cisco infectados com Synful Bata Malware
CYBER NEWS

200 Roteadores Cisco infectados com Synful Bata Malware

Depois da descoberta inicial de alguns routers Cisco estarem infectados com um novo tipo de software malicioso, novos exames indicam que quase 200 dispositivos Cisco em todo o mundo tem uma imagem maliciosa put IOS no lugar da legítima. Nesse caminho, um backdoor está definido, atacantes concessão de acesso a uma rede segmentada.

ransomware-vírus

Timeline infecção

Tudo começou na semana passada, em 15 de Setembro, com a descoberta feita pela pesquisadores FireEye este 14 roteadores Cisco foram infectados com malware, que era apenas uma ameaça até teórica até que ponto. Os dispositivos foram localizados em diferentes empresas, em quatro países: Índia, México, Filipinas e Ucrânia.

No dia seguinte, pesquisadores zMAP resultados destacados de sua varredura do espaço público endereço IPv4 com pacotes especiais TCP SYN. Eles descobriram "79 hosts exibindo comportamento consistente com o implante SYNful Knock". Eles afirmam que “esses roteadores pertencem a várias instituições em 19 países." E “25 anfitriões nos Estados Unidos pertencem a um único provedor de serviços na costa leste, e que o
hosts na Alemanha e no Líbano pertencem a um único provedor de satélite que oferece cobertura para a África ”.

gráfico

image Source: ZMap

Dois dias atrás, a fundação Shadowserver publicou seus próprios resultados ao fazer uma digitalização com a colaboração com os sistemas Cisco. As estatísticas no site Shadowserver afirmam que os hosts infectados são um número relativo, pois eles “identificaram 199 endereços IP exclusivos que correspondem ao comportamento do SYNful Knock "e" 163 sistemas exclusivos ".

Os números estão crescendo e empresas de mais de 30 países são afetados. Não há como dizer quantos dispositivos infectados serão encontrados no futuro.

O que é SYNful Knock?

O malware recebeu o nome de "O implante SYNful Knock" devido à maneira como controla muitos módulos e funções do roteador. O implante consiste em uma imagem Cisco IOS modificada que permite que os invasores executem vários módulos funcionais.

Esses módulos são ativados através do protocolo HTTP usando pacotes TCP enviados para a interface do roteador. Esse processo específico consiste em um handshake de três vias a ser iniciado e, em seguida, concluído. Um pacote TCP SYN criado exclusivamente é enviado ao dispositivo de destino, o malware responderá com uma mensagem de confirmação TCP SYN-ACK própria, que é respondido por uma terceira mensagem para concluir o processo de handshake de três vias falsificado.

O implante também fornece acesso irrestrito com a ajuda de uma senha de backdoor oculta através do console e do Telnet. Os modelos de roteador Cisco atualmente afetados são 1841, 2811, e 3825.

Leitura obrigatória

200,000 Dispositivos Ameaçados por Heartbleed Bug

Malware grave de ATM Backdoor.ATM.Suceful

O malware SYNful Knock é uma ameaça muito grave e muito difícil de detectar. Pode ser atualizado, utilizar até 100 vários módulos e permanecem funcionais mesmo após reiniciar os dispositivos infectados. Sistemas Cisco criaram uma página de evento relacionada para seus clientes.

Não há razão para concluir, Contudo, que apenas os roteadores da Cisco estão sendo direcionados. Pode haver outros dispositivos com imagens modificadas em todo o mundo.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo