Trend Micro сообщила о взрывном росте количества атак на пользовательские маршрутизаторы

Специалисты компании Trend Micro, работающей в сфере информационной безопасности, предупреждают пользователей о значительном росте количества атак на домашние маршрутизаторы. Как правило, целью таких атак является формирование ботнет-сетей из скомпрометированных устройств.

Специалисты Trend Micro установили, что в октябре прошлого года начался рост количества попыток взлома пользовательских маршрутизаторов посредством подбора пароля администратора с использованием специального ПО, автоматически перебирающего наиболее распространённые комбинации паролей. Всего за несколько месяцев количество атак такого типа выросло более чем в десять раз. Если в сентябре 2019 года было зафиксировано около 23 млн таких атак, то уже в декабре этот показатель вырос до 249 млн случаев. В марте этого года компания зафиксировала около 194 млн входов в систему с помощью инструментов перебора паролей.  

В Trend Micro считают, что такая тенденция обусловлена конкуренцией между разными группировками киберпреступников, которые стараются скомпрометировать как можно больше пользовательских маршрутизаторов, чтобы присоединить их к своим ботнет-сетям. В дальнейшем ботнеты продаются на специализированных ресурсах в виде инструмента осуществления DDoS-атак либо предлагаются в качестве инструмента анонимизации разного рода противозаконных действий, в том числе кражи данных, захвата учётных записей или накрутки кликов. Отмечается, что конкуренция в этом сегменте настолько серьёзна, что хакеры удаляют любое чужое вредоносное ПО, которое обнаруживается на взломанных устройствах.

Пользователи, чей роутер был скомпрометирован злоумышленниками, могут заметить это по значительному снижению уровня производительности устройства. Специалисты Trend Micro рекомендуют использовать надёжные пароли для защиты домашних маршрутизаторов, периодически изменяя их. Также следует своевременно обновлять прошивку устройства и ограничить к нему доступ, разрешив подключения только из локальной сети.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *