Китай зламав тисячі роутерів по всьому світу, включаючи українські: як перевірити, чи були ви ці
Китай зламав тисячі роутерів по всьому світу, включаючи українські: як перевірити, чи були ви ці

Китай зламав тисячі роутерів по всьому світу, включаючи українські: як перевірити, чи були ви ці

Навіщо хакерам потрібні роутери?

Експерти з кібербезпеки розкрили деталі кампанії, яка отримала кодову назву "Operation WrtHug". Згідно з даними аналітиків SecurityScorecard, під контроль зловмисників потрапило щонайменше 50 000 маршрутизаторів виробництва Asus. Головною мішенню стали сім моделей, які виробник уже офіційно визнав застарілими (End-of-Life) і припинив випускати для них оновлення безпеки. Саме відсутність свіжих виправлень дозволила хакерам безперешкодно захоплювати пристрої, використовуючи відомі вразливості, деякі з яких були виявлені ще у 2023 році, пише 24 Канал.

Захоплені пристрої не просто зламані – вони інтегровані у так звану мережу ORB (Operational Relay Box). Це складна інфраструктура, що складається з проксі-вузлів, яку використовують для маскування справжнього джерела кібератак. Фактично, хакери "проганяють" свій трафік через роутер користувача, який нічого не підозрює. Це дозволяє їм проводити шпигунські операції проти державних установ та критичної інфраструктури, приховуючи свої сліди за IP-адресами звичайних громадян.

Географія атаки досить передбачувана:

  • Найбільше постраждалих пристроїв виявлено у Тайвані та країнах Південно-Східної Азії, що, на думку експертів, чітко вказує на інтереси китайської розвідки.
  • Менша кількість інфікованих гаджетів знайдена у США та Європі.
  • Судячи з опублікованої карти, заражені роутери є й в Україні.

Карта заражених пристроїв
Карта заражених пристроїв показує цілі в Києві, Львові, Вінниці, Одесі, Криму / Фото SecurityScorecard

Особливістю цієї кампанії є те, що зловмисники діють максимально тихо. На відміну від звичайних ботнетів, які "кладуть" сайти масовими запитами, ця мережа зачаїлася в очікуванні команд або використовується для делікатного збору інформації.

Технічний аналіз показав, що на захоплених роутерах встановлюється шкідливе програмне забезпечення, яке використовує самопідписаний TLS-сертифікат із терміном дії у 100 років. Це забезпечує хакерам стабільний і довготривалий доступ до системи навіть після перезавантаження пристрою.

Які роутери заражені?

Моделі маршрутизаторів Asus, на яких виявили китайське втручання:

  • Asus 4G-AC55U.
  • Asus 4G-AC860U.
  • Asus DSL-AC68U.
  • Asus GT-AC5300.
  • Asus GT-AX11000.
  • Asus RT-AC1200HP.
  • Asus RT-AC1300GPLUS.
  • Asus RT-AC1300UHP.

Що робити?

Визначити, чи було скомпрометовано маршрутизатор, можна за допомогою самопідписуваного сертифіката. Інструкція про те, як його знайти, опублікована на сайті виробника.

  • Сертифікат, який використовують зловмисники, має термін дії 2122, що є тривалим періодом, якого легітимні сертифікати ніколи не мали б.
  • Як видавець, так і суб’єкт у списку сертифікатів мають вигляд CN=a,OU=a,O=a,L=a,ST=a,C=aa.

Самопідписаний сертифікат
Самопідписаний сертифікат хакерів має деякі ознаки зламу / Фото SecurityScorecard / Відредаговано 24 Каналом

Оскільки ASUS більше не підтримує ці моделі, єдиним дієвим способом захисту для власників такої техніки залишається її повна заміна на новіші моделі, які регулярно отримують оновлення прошивки, пише Ars Technica.

Ця ситуація вкотре нагадує про небезпеку використання "заліза", життєвий цикл якого вже завершився, адже воно стає легкими дверима у цифрову приватність власників.

Теги по теме
Техно Интернет
Источник материала
loader