Търсене
Close this search box.

Смята се, че повече от 600 000 рутера за малки и домашни офиси (SOHO) са били блокирани и изключени от мрежата след разрушителна кибератака, организирана от неидентифицирани хакери, която е нарушила достъпа на потребителите до интернет.

Мистериозното събитие, което се е случило между 25 и 27 октомври 2023 г. и е засегнало един-единствен доставчик на интернет услуги (ISP) в САЩ, е с кодово име Pumpkin Eclipse (Тиквено затъмнение), дадено от екипа на Lumen Technologies Black Lotus Labs. То е засегнало конкретно три модела маршрутизатори, издадени от интернет доставчика: ActionTec T3200, ActionTec T3260 и Sagemcom.

„Инцидентът се случи в продължение на 72 часа между 25 и 27 октомври, направи заразените устройства трайно нефункционални и наложи хардуерна подмяна“, се казва в техническия доклад на компанията.

Прекъсването на електрозахранването е значимо, не на последно място защото е довело до внезапното премахване на 49% от всички модеми от автономния системен номер (ASN) на засегнатия доставчик на интернет услуги през посочения период от време.

Въпреки че името на доставчика на интернет услуги не беше разкрито, доказателствата сочат, че това е Windstream, който претърпя прекъсване по същото време, което накара потребителите да съобщят за „постоянна червена светлина“, показвана от засегнатите модеми.

Сега, месеци по-късно, анализът на Lumen разкрива, че за саботажа е отговорен  троянски кон за отдалечен достъп (RAT), наречен Chalubo – скрит зловреден софтуер, документиран за първи път от Sophos през октомври 2018 г., като противникът е избрал него вероятно в опит да усложни усилията за приписване, вместо да използва персонализиран набор от инструменти.

„Chalubo има полезен товар, предназначен за всички основни SOHO/IoT ядра, предварително изградена функционалност за извършване на DDoS атаки и може да изпълни всеки Lua скрипт, изпратен до бота“, заявиха от компанията. „Подозираме, че функционалността Lua вероятно е била използвана от злонамерения извършител, за да изтегли разрушителния полезен товар.“

При това точният първоначален метод за достъп, използван за пробив в рутерите, засега не е ясен, макар че се предполага, че може да е включвал злоупотреба със слаби идентификационни данни или използване на открит административен интерфейс.

След като получи успешна опора, веригата за заразяване продължава да пуска шел скриптове, които проправят пътя за зареждащ модул, в крайна сметка предназначен за извличане и стартиране на Chalubo от външен сървър. Деструктивният модул на Lua скрипта, който се извлича от троянеца, е неизвестен.

Забележителен аспект на кампанията е насочването ѝ към един ASN, за разлика от други, които обикновено са насочени към конкретен модел рутер или обща уязвимост, което повишава вероятността тя да е била умишлено насочена, въпреки че мотивите зад нея все още не са определени.

„Събитието беше безпрецедентно поради броя на засегнатите устройства – никоя атака, за която си спомняме, не е изисквала подмяната на над 600 000 устройства“, заявиха от Lumen. „Освен това подобен тип атака се е случвала само веднъж досега, като AcidRain е използван като предшественик на активна военна инвазия.“

 

Източник: The Hacker News

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
3 октомври 2024

Рекордна DDoS атака достигна 3,8 Tbps и 2,14 м...

Фирмата за уеб производителност и сигурност Cloudflare наскоро смек...
Бъдете социални
Още по темата
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
03/10/2024

Криптопортфейли, насочени ч...

Потребителите на популярни портфейли за криптовалута...
03/10/2024

Пробив с нулев ден в Racks...

Корпоративният хост за облачни услуги Rackspace...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!