RU

Как защититься от DDoS-атак. Рекомендации MikroTik

🗓️ 29-10-2021
👁️ 17288

Недавно специалисты лаборатории QRATOR сообщили о новой волне DDoS-атак. Расследование показало, что опасность исходила от ботнета с участием устройств MikroTik.

 

Как атакует ботнет

 

Подобные атаки были отражены еще в 2018 году. Тогда также использовались роутеры этой компании, но уязвимость оборудования удалось быстро исправить. Специалисты не обнаружили новой уязвимости и каких-либо вредоносных программ в RouterOS, даже на пораженных устройствах. Все атаки проводились с помощью удаленного доступа с использованием команд и функций самой RouterOS.

 

Проблема в том, что исправление ошибок не защищает пораженные роутеры. Если злоумышленникам удалось получить ваш пароль в 2018 году, то простое обновление не убережет от новых атак. Для полной защиты следует обновить пароль и отключить удаленный доступ неизвестным сторонам. Также рекомендуется проверить настройки брандмауэра и поискать скрипты, которые вы не создавали.

 

Многие пользователи RouterOS не мониторят свои устройства, поэтому даже не подозревают о существующей проблеме. Специалисты компании работают над тем, чтобы проинформировать и уберечь от новых атак каждого клиента. Недавно оборудование компании прошло независимый аудит несколькими сторонними подрядчиками, который показал, что на нем нет новых уязвимостей.

 

Чтобы уберечься от новых атак

 

Как действовать, инструкция специалистов компании:

 

  1.  Регулярно перепрошивайте оборудование;
  2. Следите за тем, чтобы удаленный доступ сторонним лицам всегда был закрыт или используйте VPN-сервис;
  3. Используйте сложный и надежный пароль, регулярно его меняйте;
  4. Не полагайтесь только на безопасность локальной сети;
  5. Проверяйте роутер на наличие неизвестных настроек.

 

Независимый аудит показал, попытки перенастроить устройство MikroTik исходят от вредоносного ПО внутри одной сети. Именно поэтому очень важно устанавливать надежный пароль и регулярно проводить обновление устройств.

Производитель также дал советы по проверке конфигураций:

 

  • удалите в “Планировщике заданий” Fetch-скрипты;
  • отключите функцию “Socks прокси”, если не используете ее;
  • удалите всех неизвестных «lvpn» или L2TP клиентов;
  • откройте доступ через порт 5678, используя “Правила брандмауэра”.

 

Или свяжитесь со своим интернет-провайдером, чтобы администратор заблокировал адреса, к которым подключаются вредоносные скрипты.

 

Источник

Похожие новости

Каталог товаров

Каталог товаров

Список отправленного оборудования

Корзина

Очистить
Войти в личный кабинет
Стать партнером

Заполните информацию, которую вы предоставляли при регистрации:

Что дает регистрация?

В Личном кабинете Вы сможете:

  • самостоятельно сформировать заказ на интересующее Вас оборудование;
  • видеть свои специальные цены непосредственно на сайте в каталоге продукции;
  • получать автоматические уведомления о поступлении интересующего Вас товара на склад
Форма регистрации
Форма восстановления пароля

Сравнение