UA

Як захиститися від DDoS-атак. Рекомендації MikroTik

🗓️ 29-10-2021
👁️ 17289

Нещодавно фахівці лабораторії QRATOR повідомили про нову хвилю DDoS-атак. Розслідування показало, що небезпека походила від ботнета за участю пристроїв MikroTik.

 

Як атакує ботнет

 

Подібні атаки були відбиті ще 2018 року. Тоді також використовувалися роутери цієї компанії, але вразливість обладнання вдалося швидко виправити.

 

Фахівці не виявили нової вразливості та будь-яких шкідливих програм у RouterOS, навіть на уражених пристроях. Всі атаки проводилися за допомогою віддаленого доступу з використанням команд та функцій RouterOS.

 

Проблема в тому, що виправлення помилок не захищає уражені роутери. Якщо зловмисникам вдалося отримати пароль у 2018 році, то просте оновлення не вбереже від нових атак. Для повного захисту слід оновити пароль та вимкнути віддалений доступ невідомим сторонам. Також рекомендується перевірити налаштування брандмауера та пошукати скрипти, які ви не створювали.

 

Багато користувачів RouterOS не моніторять свої пристрої, тому навіть не підозрюють про проблему. Фахівці компанії працюють над тим, щоб поінформувати та вберегти від нових атак кожного клієнта.

 

Нещодавно обладнання компанії пройшло незалежний аудит кількома сторонніми підрядниками, який показав, що на ньому немає нових вразливостей.

 

Щоб уберегтися від нових атак

 

Як діяти, інструкція фахівців компанії: 

 

  1. Регулярно перепрошивайте обладнання;
  2. Слідкуйте за тим, щоб віддалений доступ стороннім особам завжди був закритий або використовуйте VPN-сервіс;
  3. Використовуйте складний та надійний пароль, регулярно його змінюйте;
  4. Не покладайтеся лише на безпеку локальної мережі;
  5. Перевірте роутер на наявність невідомих налаштувань.

 

Незалежний аудит показав, спроби переналаштувати пристрій MikroTik походять від шкідливого програмного забезпечення всередині однієї мережі. Саме тому дуже важливо встановлювати надійний пароль та регулярно проводити оновлення пристроїв.

 

Виробник також дав поради щодо перевірки конфігурацій:

 

  • видаліть у “Планувальнику завдань” Fetch-скрипти;
  • вимкніть функцію “Socks проксі”, якщо не використовуєте її;
  • видаліть всіх невідомих "lvpn" або L2TP клієнтів;
  • Відкрийте доступ через порт 5678, використовуючи “Правила брандмауера.

 

Або зв'яжіться зі своїм інтернет-провайдером, щоб адміністратор заблокував адреси, до яких підключаються шкідливі скрипти.

 

Джерело

Схожі новини

Каталог товарів

Каталог товарів

Перелік відправленого обладнання

Кошик

Очистити
Увійти в особистий кабінет
Стати партнером

Заповніть інформацію, яку ви надавали при реєстрації:

Що дає реєстрація?

В Особистому кабінеті Ви зможете:

  • самостійно сформувати замовлення на обладнання, що Вас цікавить;
  • бачити свої спеціальні ціни безпосередньо на сайті в каталозі продукції;
  • отримувати автоматичні повідомлення про надходження товару, що Вас цікавить, на склад
Форма реєстрації
Скидання пароля

Порівняння