Специалистам по информационной безопасности ботнет Trickbot известен с 2016 года. Его главная задача при заражении устройства — отслеживание конфиденциальной информации пользователя. Не фоточек или видео, нет, а связок пароль/логин для банковских приложений и других сервисов. В целом, ботнет заточен под корпоративный шпионаж, но страдают от него и обычные пользователи, причем «жертв» много. Со временем выяснилось, что ботнет особенно сильно «любит» роутеры MikroTik. Сейчас представители корпорации Microsoft выяснили, почему так сложилось.

В чем опасность ботнета


С момента появления главным предназначением зловредного ПО Trickbot является кража паролей пользователей к учетным записям в разных банках. Полученные данные киберпреступники активно используют в банковских аферах.

С течением времени ботнет стал не только воровать данные пользователей. Его «научили» специальным образом модифицировать трафик пользователей и распространяться по сети. После того, как вирус попал в систему, он открывает доступ для новых зловредов. В общем, универсальный инструмент в руках киберпреступников.

Ботнет стал настолько опасным, что Microsoft и другим крупным корпорациям пришлось даже организовать совместную операцию по саботажу инфраструктуры управления и контроля (C2), используемой вредоносным ПО Trickbot. Партнерами Microsoft в этой непростой борьбе стали ESET, Lumen's Black Lotus Labs, NTT, Symantec и другие компании.

Microsoft решила найти лазейку в законодательстве для того, чтобы уничтожить инфраструктуру ботнета. Корпорация смогла использовать в суде закон США о товарных знаках для того, чтобы ликвидировать инфраструктуру ботнета. В 2020 году корпорация сообщила следующее: «Мы отключили ключевые компоненты инфраструктуры, чтобы те, кто управляет Trickbot, не смогли инициировать новые заражения или активировать вирусы-вымогатели, уже внедренные в компьютерные системы».

Правда, после этих действий ботнет не умер полностью, но все же его удалось значительно ослабить. Исследователи заметили одну вещь — зловред почему-то очень активно работал с роутерами MikroTik, атакуя их активнее прочих сетевых девайсов. Ну и сейчас корпорация Microsoft выяснила, почему так случилось.

Если вы читаете наш блог, вас могут заинтересовать эти тексты:

Как мы выбирали лучшие из новых видеокарт NVIDIA
Зачем дата-центры устанавливают динамические источники бесперебойного питания
Стоит ли создавать собственный корпус для сервера

Что удалось выяснить?


В среду корпорация Microsoft заявила, что операторы ботнета активно компрометируют роутеры MikroTik, чтобы использовать их с целью сокрытия местоположения серверов управления и контроля, которые собирают данные с зараженных компьютеров, а также отправляют команды операторам ботнета.

Схема достаточно простая и вместе с тем оригинальная. Вместо того, чтобы подключаться к управляющим серверам, инфицированные ПК и ноутбуки сначала подключаются с зараженным роутерам. А потом уже к серверам оператора ботнета. Таким образом, роутеры MikroTik являются «посредниками» в деле, организованном киберпреступниками.

Заражение роутеров — достаточно разумный ход взломщиков. Когда сотрудники отдела безопасности в компании анализируют соединения зараженных компьютеров, то видят лишь IP-адреса, которые принадлежат маршрутизаторам. То есть это почти полная иллюзия нормальной работы сети. Соответственно, расположение управляющих серверов скрыто и не может быть обнаружено без прямого доступа к прокси-маршрутизатору.


Именно таким образом злоумышленники добивались создания надежной, но сложно обнаруживаемой линии связи между зараженными ПК и сервером С2. Стандартные системы защиты просто не обнаруживали никаких подозрительных активностей. Ну а начиналось все как раз со взлома маршрутизатора MikroTik.

Откуда такая любовь к производителю роутеров?


Дело в том, что девайсы от MikroTik работают с уникальной ОС, которая называется MikroTik RouterOS. Она дает возможность пользователям дистанционно передавать команды, которые используют протокол SSH. Достоинства роутеров — их гибкость, функциональность и возможность работы с большим количеством команд — превратились в слабое место. Операторы Trickbot при помощи всего одной команды заставляли большое количество устройств направлять трафик определенным образом. Пример команды:

/ip firewall nat add chain=dstnat proto=tcp dst-port=449 to-port=80 action=dst-nat to-addresses= dst-address=

Она создает новое правило, которое дает возможность получать данные от скомпрометированных компьютеров через порт 449. А потом эти данные передаются уже на командные серверы ботнета через 80-й порт.

Команда, к слову, вполне обычная, если так можно выразиться «легальная». Но в данном кейсе речь идет об использовании вполне обычных команд злоумышленниками.

Способ взлома роутеров


Для массового взлома роутеров злоумышленники использовали несколько векторов атаки:

  • Самая простая атака, направленная на роутеры с дефолтными паролями от MikroTik.
  • Подбор паролей, возможно, с использованием данных, ранее собранных с других устройств MikroTik.
  • Эксплуатация уязвимости CVE-2018-14847 на устройствах с версией RouterOS до 6.42. Этот способ позволяет считывать файлы вроде user.dat. К слову, именно эта уязвимость считается одной из наиболее критических для роутеров указанной компании.

Как только удавалось взломать роутер, злоумышленники меняли пароль для предотвращения перехвата управления девайсом со стороны владельца или кого-либо еще.


Для того, чтобы обезопасить пользователей, корпорация Microsoft выпустила открытый инструмент, который позволяет вести мониторинг состояния маршрутизаторов — как дома, так и в офисе. В ходе мониторинга решение от Microsoft выполняет несколько задач, включая:

  • Получение версии устройства и ее сопоставление со всеми уязвимостями.
  • Проверка запланированных тасков.
  • Поиск подозрительных NAT-правил.
  • Поиск DNS cache poisoning.
  • Обнаружение изменений дефолтных портов.
  • Поиск созданных пользователей, не являющихся дефолтными.

В целом, самый простой способ избежать заражения — это отключение удаленного доступа. Конечно, в том случае, если он не нужен пользователю. Ну и плюс стандартные методы вроде уникальных паролей, регулярной их смены, обновления прошивки и т.п.

Если все реализовать корректно, то проблем не будет. Не болейте.

Комментарии (17)


  1. sergarcada
    18.03.2022 06:48
    +8

    Для того, чтобы обезопасить пользователей, корпорация Microsoft выпустила открытый инструмент, который позволяет вести мониторинг состояния маршрутизаторов ...

    И ни ссылки, ни названия


    1. Frt
      18.03.2022 07:30
      +2

      В статье есть ссылка на оригинал, а там уже есть ссылка на github: https://github.com/microsoft/routeros-scanner


    1. RoloTomasi
      18.03.2022 09:07

      из оригинальной статьи
      https://github.com/microsoft/routeros-scanner


  1. kav_k
    18.03.2022 07:21

    Вы хоть текст читаете перед публикацией? Полно орфографических ошибок.


  1. NikaLapka
    18.03.2022 09:16
    +4

    Во-первых, микротик это home and business класс, а не корпоративные сети, не будем обсуждать причины.

    Во-вторых, можно упомянуть, что уязвимы:

    CVE-2018-14847 Versions affected:

    * Affected all bugfix releases from 6.30.1 to 6.40.7, fixed in 6.40.8 on 2018-Apr-23

    * Affected all current releases from 6.29 to 6.42, fixed in 6.42.1 on 2018-Apr-23

    * Affected all RC releases from 6.29rc1 to 6.43rc3, fixed in 6.43rc4 on on 2018-Apr-23

    Думаю, что в данном случае таким образом указаны long-term, stable, testing релизы routeros.

    В-третьих, в статье так же можно слегка пнуть самих микротиков, т.к. последние полгода их релизы полны "факапов" и это продолжается до сих пор.


  1. qqwrst
    18.03.2022 09:23

    активно компрометируют роутеры Microtic

    Возможно, опечатка?


  1. blacklight
    18.03.2022 09:24
    +7

    Эксплуатация уязвимости CVE-2018-14847 на устройствах с версией RouterOS старше 6.42.

    До версии 6.42, а не старше.


    1. konkere
      18.03.2022 09:38
      -1

      До версии = старше («по возрасту»).


      1. sergey-kuznetsov
        18.03.2022 10:54
        +3

        старше ≠ старее


  1. w0rms
    18.03.2022 16:13

    Неужели эти динозавры еще существуют (<6.42)?... Зачем использовать такое устройство, если забиваешь на обновления и элементарные правила безопасности?!


    1. sergarcada
      18.03.2022 17:49

      Это больше роутер класса SOHO, в отсутствие специалиста никто даже не подумает, что его надо обновлять. Как говорится, не трогай технику и она тебя не подведет. А при наличии старой проблемы с обновлениями прошивки какому-нибудь приходящему админу и не захочется это делать, чтобы не лишать пользователей интернета.


    1. force
      18.03.2022 18:01

      В кафешках попадаются часто. Настроены n-лет назад, работают и их не трогают.


    1. lokkiuni
      18.03.2022 19:01

      …да ещё и наружу портами торчащие…


  1. vviz
    18.03.2022 21:26
    +3

    Лично мне думается, что проблема в отношении маршрутизаторов от Mikrotik - низкая цена при больших функциональных возможностях. Любой аникейщик может взять роутер по доступной цене и сваять на нем решение практически любой задачи. Не требуется глубоких знаний в TCP/IP - запустил winbox и кликай. C Cisco, например, такое не прокатит. Если ставится Cisco - деньги приличные, то и настраивать ее скорее всего будет спец и вряд ли он оставит открытыми "не нужные" порты и дефолтные учетки. И то же самое с софтовыми маршрутизаторами. Mikrotik сделал широкий функционал доступным даже домохозяйке и естесвенно, наблюдаются железки, торчащие в Интет как общедоступные маршрутизаторы - бери да пользуйся.

    И про "взлом". Ну какой это взлом если пароль дефолтый или "123"? Взлом, думается, это использование уязвимостей в коде и когда их пачка. CVE-2018-14847 это, практически, то же самое, что и не закрытый 1080 или 8080.

    Насчет SOHO. Вот как-то 1100 не выглядит SOHO.


  1. nickolas059
    19.03.2022 20:05

    Ну не вина это микротик, что они смогли выпустить что-то среднее между китайским сяоми и циско. А настраивать их для новичка ещё та проблема. Я для этого курс купил, что бы не клацать по инструкции с YouTube, а осознанно действовать. А люди оказались не готовы


  1. jogick
    19.03.2022 21:03

    Mikrotik - прикольные железки, но внешний доступ должен быть только по ssh с ключом на нестандартного пользователя.


  1. ComodoHacker
    20.03.2022 13:09

    Достоинства роутеров — их гибкость, функциональность и возможность работы с большим количеством команд — превратились в слабое место.

    Прямо чудеса умственной гимнастики... А у Цисок еще больше функциональности и гибкости, это тоже их слабое место, по-вашему?