کمیته رکن چهارم – تحلیلگران امنیتی، طیف جدیدی از روترهای آسیب پذیر میکروتیک را شناسایی کرده اند که به ابزار سرقت اطلاعات آلوده شده اند.
پس از عمومی شدن آسیب پذیری روترهای میکروتیک، تعداد زیادی هکر شروع به استفاده از آن کرده و از طریق سخت افزارهایی که وصله های امنیتی لازم را دریافت نکرده اند در حال استخراج ارز دیجیتالی هستند.
متخصصان، در اوایل ماه اوت ۲۰۱۸، یک کمپین بدافزاری استخراج ارز دیجیتال که روترهای میکروتیک را هدف قرار داده بود شناسایی کردند. در این حمله اسکریپت کوین هایو۱ (Coinhive) در ترافیک وب تزریق می شود. این حمله از برزیل آغاز شد و به سرعت در سراسر جهان گسترش یافت تا جایی که بیش از ۲۰۰ هزار ابزار آلوده شدند. با وجود این همچنان تعداد بسیار زیادی از این روترها وصله ی انتشار یافته را نصب نکردند.
شرکت امنیتی «Qihoo 360 Netlab»، مدتی قبل بیش از ۷ هزار ۵۰۰ روتر را شناسایی کرد که پروکسی «Socks4 » آن مورد سو استفاده قرار گرفته بود. این مسئله به هکرها اجازه می داد ترافیک ابزار مورد بحث را سرقت کنند.
پژوهشگران اینترنت را برای یافتن ابزاری آسیب پذیر اسکن کردند. نتیجه ی تحقیقات نشان داد بیش از ۵ میلیون عدد از آنها دارای پورت باز «TCP/8291» هستند. همچنین ۱ میلیون و ۲۰۰ هزار عدد از آنها، ابزار میکروتیک بودند که بیش۳۷۰ هزار عدد از این دسته نیز از نقص «CVE-2018-14847» رنج می برند.
به طور خلاصه بیش از ۳۷۰ هزار روتر میکروتیک آسیب پذیر همچنان بروزرسانی نشده اند. بیشتر این ابزارها نیز در برزیل، روسیه و اندونزی قرار دارند.
تروی مارش (Troy Mursch)، یک محقق امنیتی به تازگی کشف کرده است بدافزار مذکور، سطح فعالیت پردازنده ی مرکزی روترهای میکروتیک را تا ۸۰ درصد افزایش می دهد و در همان جا تثبیت می کند. این میزان از اختصاص عملکرد پردازنده به هکر اجازه می دهد همزمان با استخراج ارز، اقدامات پنهانی دیگری نیز انجام بدهد.
پژوهشگر مذکور همچنین از طریق موتور جستجوگر شودان (Shodan)، ۳ هزار و ۷۳۴ روتر میکروتیک آلوده دیگر را شناسایی کرده است. به علاوه این تعداد در حال افزایش هستند.
۲ هزار ۶۱۲ روتر آلوده در برزیل و ۴۸۰ عدد آن در آرژانتین قرار دارند.
- کوین هایو، ابزار استخراج ارز دیجیتالی در قالب کد کوچکی است که وبگاه ها نصب می شود و از توان پردازشی رایانه به منظور استخراج ارز مجازی بهره گرفته می شود.
منبع : سایبربان