Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет, а связок пароль/логин для банковских приложений и других сервисов. В целом, ботнет заточен под корпоративный шпионаж, но страдают от него и обычные пользователи, причем «жертв» много. Со временем выяснилось, что ботнет особенно сильно «любит» роутеры MikroTik. Сейчас представители корпорации Microsoft выяснили, почему так сложилось.
В чем опасность ботнета
С момента появления главным предназначением зловредного ПО Trickbot является кража паролей пользователей к учетным записям в разных банках. Полученные данные киберпреступники активно используют в банковских аферах.
С течением времени ботнет стал не только воровать данные пользователей. Его «научили» специальным образом модифицировать трафик пользователей и распространяться по сети. После того, как вирус попал в систему, он открывает доступ для новых зловредов. В общем, универсальный инструмент в руках киберпреступников.
Ботнет стал настолько опасным, что Microsoft и другим крупным корпорациям пришлось даже организовать совместную операцию по саботажу инфраструктуры управления и контроля (C2), используемой вредоносным ПО Trickbot. Партнерами Microsoft в этой непростой борьбе стали ESET, Lumen's Black Lotus Labs, NTT, Symantec и другие компании.
Microsoft решила найти лазейку в законодательстве для того, чтобы уничтожить инфраструктуру ботнета. Корпорация смогла использовать в суде закон США о товарных знаках для того, чтобы ликвидировать инфраструктуру ботнета. В 2020 году корпорация сообщила следующее: «Мы отключили ключевые компоненты инфраструктуры, чтобы те, кто управляет Trickbot, не смогли инициировать новые заражения или активировать вирусы-вымогатели, уже внедренные в компьютерные системы».
Правда, после этих действий ботнет не умер полностью, но все же его удалось значительно ослабить. Исследователи заметили одну вещь — зловред почему-то очень активно работал с роутерами MikroTik, атакуя их активнее прочих сетевых девайсов. Ну и сейчас корпорация Microsoft выяснила, почему так случилось.
Если вы читаете наш блог, вас могут заинтересовать эти тексты:
→ Как мы выбирали лучшие из новых видеокарт NVIDIA
→ Зачем дата-центры устанавливают динамические источники бесперебойного питания
→ Стоит ли создавать собственный корпус для сервера
Что удалось выяснить?
В среду корпорация Microsoft заявила, что операторы ботнета активно компрометируют роутеры MikroTik, чтобы использовать их с целью сокрытия местоположения серверов управления и контроля, которые собирают данные с зараженных компьютеров, а также отправляют команды операторам ботнета.
Схема достаточно простая и вместе с тем оригинальная. Вместо того, чтобы подключаться к управляющим серверам, инфицированные ПК и ноутбуки сначала подключаются с зараженным роутерам. А потом уже к серверам оператора ботнета. Таким образом, роутеры MikroTik являются «посредниками» в деле, организованном киберпреступниками.
Заражение роутеров — достаточно разумный ход взломщиков. Когда сотрудники отдела безопасности в компании анализируют соединения зараженных компьютеров, то видят лишь IP-адреса, которые принадлежат маршрутизаторам. То есть это почти полная иллюзия нормальной работы сети. Соответственно, расположение управляющих серверов скрыто и не может быть обнаружено без прямого доступа к прокси-маршрутизатору.
Именно таким образом злоумышленники добивались создания надежной, но сложно обнаруживаемой линии связи между зараженными ПК и сервером С2. Стандартные системы защиты просто не обнаруживали никаких подозрительных активностей. Ну а начиналось все как раз со взлома маршрутизатора MikroTik.
Откуда такая любовь к производителю роутеров?
Дело в том, что девайсы от MikroTik работают с уникальной ОС, которая называется MikroTik RouterOS. Она дает возможность пользователям дистанционно передавать команды, которые используют протокол SSH. Достоинства роутеров — их гибкость, функциональность и возможность работы с большим количеством команд — превратились в слабое место. Операторы Trickbot при помощи всего одной команды заставляли большое количество устройств направлять трафик определенным образом. Пример команды:
/ip firewall nat add chain=dstnat proto=tcp dst-port=449 to-port=80 action=dst-nat to-addresses= dst-address=
Она создает новое правило, которое дает возможность получать данные от скомпрометированных компьютеров через порт 449. А потом эти данные передаются уже на командные серверы ботнета через 80-й порт.
Команда, к слову, вполне обычная, если так можно выразиться «легальная». Но в данном кейсе речь идет об использовании вполне обычных команд злоумышленниками.
Способ взлома роутеров
Для массового взлома роутеров злоумышленники использовали несколько векторов атаки:
- Самая простая атака, направленная на роутеры с дефолтными паролями от MikroTik.
- Подбор паролей, возможно, с использованием данных, ранее собранных с других устройств MikroTik.
- Эксплуатация уязвимости CVE-2018-14847 на устройствах с версией RouterOS до 6.42. Этот способ позволяет считывать файлы вроде user.dat. К слову, именно эта уязвимость считается одной из наиболее критических для роутеров указанной компании.
Как только удавалось взломать роутер, злоумышленники меняли пароль для предотвращения перехвата управления девайсом со стороны владельца или кого-либо еще.
Для того, чтобы обезопасить пользователей, корпорация Microsoft выпустила открытый инструмент, который позволяет вести мониторинг состояния маршрутизаторов — как дома, так и в офисе. В ходе мониторинга решение от Microsoft выполняет несколько задач, включая:
- Получение версии устройства и ее сопоставление со всеми уязвимостями.
- Проверка запланированных тасков.
- Поиск подозрительных NAT-правил.
- Поиск DNS cache poisoning.
- Обнаружение изменений дефолтных портов.
- Поиск созданных пользователей, не являющихся дефолтными.
В целом, самый простой способ избежать заражения — это отключение удаленного доступа. Конечно, в том случае, если он не нужен пользователю. Ну и плюс стандартные методы вроде уникальных паролей, регулярной их смены, обновления прошивки и т.п.
Если все реализовать корректно, то проблем не будет. Не болейте.
Комментарии (17)
NikaLapka
18.03.2022 09:16+4Во-первых, микротик это home and business класс, а не корпоративные сети, не будем обсуждать причины.
Во-вторых, можно упомянуть, что уязвимы:
CVE-2018-14847 Versions affected:
* Affected all bugfix releases from 6.30.1 to 6.40.7, fixed in 6.40.8 on 2018-Apr-23
* Affected all current releases from 6.29 to 6.42, fixed in 6.42.1 on 2018-Apr-23
* Affected all RC releases from 6.29rc1 to 6.43rc3, fixed in 6.43rc4 on on 2018-Apr-23
Думаю, что в данном случае таким образом указаны long-term, stable, testing релизы routeros.
В-третьих, в статье так же можно слегка пнуть самих микротиков, т.к. последние полгода их релизы полны "факапов" и это продолжается до сих пор.
blacklight
18.03.2022 09:24+7Эксплуатация уязвимости CVE-2018-14847 на устройствах с версией RouterOS старше 6.42.
До версии 6.42, а не старше.
w0rms
18.03.2022 16:13Неужели эти динозавры еще существуют (<6.42)?... Зачем использовать такое устройство, если забиваешь на обновления и элементарные правила безопасности?!
sergarcada
18.03.2022 17:49Это больше роутер класса SOHO, в отсутствие специалиста никто даже не подумает, что его надо обновлять. Как говорится, не трогай технику и она тебя не подведет. А при наличии старой проблемы с обновлениями прошивки какому-нибудь приходящему админу и не захочется это делать, чтобы не лишать пользователей интернета.
vviz
18.03.2022 21:26+3Лично мне думается, что проблема в отношении маршрутизаторов от Mikrotik - низкая цена при больших функциональных возможностях. Любой аникейщик может взять роутер по доступной цене и сваять на нем решение практически любой задачи. Не требуется глубоких знаний в TCP/IP - запустил winbox и кликай. C Cisco, например, такое не прокатит. Если ставится Cisco - деньги приличные, то и настраивать ее скорее всего будет спец и вряд ли он оставит открытыми "не нужные" порты и дефолтные учетки. И то же самое с софтовыми маршрутизаторами. Mikrotik сделал широкий функционал доступным даже домохозяйке и естесвенно, наблюдаются железки, торчащие в Интет как общедоступные маршрутизаторы - бери да пользуйся.
И про "взлом". Ну какой это взлом если пароль дефолтый или "123"? Взлом, думается, это использование уязвимостей в коде и когда их пачка. CVE-2018-14847 это, практически, то же самое, что и не закрытый 1080 или 8080.
Насчет SOHO. Вот как-то 1100 не выглядит SOHO.
nickolas059
19.03.2022 20:05Ну не вина это микротик, что они смогли выпустить что-то среднее между китайским сяоми и циско. А настраивать их для новичка ещё та проблема. Я для этого курс купил, что бы не клацать по инструкции с YouTube, а осознанно действовать. А люди оказались не готовы
jogick
19.03.2022 21:03Mikrotik - прикольные железки, но внешний доступ должен быть только по ssh с ключом на нестандартного пользователя.
ComodoHacker
20.03.2022 13:09Достоинства роутеров — их гибкость, функциональность и возможность работы с большим количеством команд — превратились в слабое место.
Прямо чудеса умственной гимнастики... А у Цисок еще больше функциональности и гибкости, это тоже их слабое место, по-вашему?
sergarcada
И ни ссылки, ни названия
Frt
В статье есть ссылка на оригинал, а там уже есть ссылка на github: https://github.com/microsoft/routeros-scanner
RoloTomasi
из оригинальной статьи
https://github.com/microsoft/routeros-scanner