TECNOLOGíA, INTERNET, JUEGOS
265 meneos
2725 clics

Secuestran más de 400.000 routers en todo el mundo para minar criptomonedas

Este ataque, que todavía está operativo, afecta sobre todo a los routers de la empresa MikroTik. La compañía se ha visto afectada recientemente por diversos ataques que han infectado a al menos 200.000 de sus routers. El código de la vulnerabilidad es CVE-2018-14847. Inicialmente, la mayoría de routers afectados se encontraban en Brasil, pero se ha ido extendiendo por el mundo. De hecho la vulnerabilidad está afectando a dispositivos que se encuentran presentes en España

| etiquetas: routers , ataque , criptomoneda , minar , hackeo
123 142 1 K 181
123 142 1 K 181
Poca mierda van a minar con la cpu de un router doméstico.
#2 eeso no es doméstico xD
#2. De precio 'orientativo' de 3.050 euros lo que vale ese router que enlazas.
¿Es ese el único modelo vulnerable de la marca?
(CC #1 #4)
#1 Con uno no, pero con 200.000...
#4 me has hecho hacer las cuentas :-) minando monero 24x7 durante un mes con cpus arm normaluchas podrían llegar a 30000$
Pero al no estar especialmente refrigerado supongo que darán mucha menos caña y a lo mejor ni 10000.
#6 a mi no me importaria cobrar 10000$ al mes por no hacer nada la verdad
#7 a mí tampoco xD, pero secuestrar todos esos routers no creo que sea moco de pavo.
#9 son scripts automatizados
#11 si, pero el script no se hace solo. Ahí está el curro.
#20 Teniendo ya la vulnerabilidad el scrip no debería ser mucho trabajo. Y a 10000 al mes esta muy bien pagado.
#9 vamos a llegar a la conclusión de que está minería es piratería pura y dura.
#6 #7 ¿donde hay que firmar?
#1 Se llama procesamiento paralelo.

Si quieres hacer un millón de operaciones por segundo puedes tener un procesador rápido que las haga o un millón de procesadores lentos que cada uno haga una sola operación por segundo. En ambos caso tienes un millón de operaciones por segundo.
#19 Claro, el clásico dilema de una robopilingui de 300 dólares o trescientas robopilinguis de un 1 dólar.
#27 O que una te haga una chupipaja durante un minuto, o que sesenta te la hagan durante un segundo cada una.
#1 No minan con la CPU del router, el ataque lo que hace es habilitar el proxy que viene integrado en los routers Mikrotik, modificarlo para que se incluyan los scripts de minado de CoinHive o similar y redirigir todo el tráfico web a través del proxy. De esta forma, al acceder a cualquier página web por http se incluirían los scripts en el navegador del ordenador que se esté usando.
Mikrotik se está luciendo ultimamente. Están poniendo su nombre muy en entredicho.
#5 Mikrotik ya sacó un parche para esa vulnerabilidad hace tiempo. Si los administradores de la red o dueños de routers vulnerables no los han puesto al día, lo siento pero la culpa de no es de Mikrotik.
#32 tampoco puedes echar la culpa a los dueños de routers vulnerables, dado que a la mayoría de la gente el router se lo da el proveedor, y de hecho es el proveedor el que lo puede actualizar en remoto y no lo hace
Voy a dejar esto por aquí, que también tendrá sus vulnerabilidades pero ya sabeis... Open Source...

openwrt.org/

Yo lo tengo montado sobre un router Xiaomi que sale a unos 30-50 pavos (no recuerdo exactamente cuanto pague por el) va como un tiro, mil opciones de configuracion perfectamente documentadas, y cierta tranquilidad al ser Oupen Source
#8 hace tiempo miré para un Livebox de Orange, y no lo soportaba, así que tengo un pisapapeles. Le he vuelto a echar un ojo y no pone nada tampoco ahora de ese modelo
#10 A veces hay maneras de restaurar el pisapapeles. . Los routers pueden tener un "sistema operativo" básico que puede invocarse para restaurar el firmware. A veces se debe soldar unos cables para accesar a un puerto serial interno. A veces se puede hacer por medio de una IP específica donde el router carga el firmware por ftp, a veces se puede acceder al sistema operativo de alguna manera más sencilla como por ejemplo presionando algunos botones.

Busca por "unbrick router"
#24 pues voy a indagar sobre el tema, gracias {0x1f44d}
#8 Yo necesitaría un router al que enchufar el teléfono, porque mi teléfono es aparentemente de VOIP, y es por eso que tengo incluso llamadas internacionales gratis.

cc #10
#31 pues no conozco ninguno, pero me interesa el tema, a ver si alguien conoce
#33 Porque el mío también es el Livebox.
#15 Xiaomi mi3G (ya tiene un tiempo, supongo que habra cosas mejores)

androidpc.es/review-router-xiaomi-mi-wifi-3g/
openwrt.org/toh/xiaomi/mir3g

#31 A malas malas supongo que lo siempre puedes hacer es dejar el router del ISP como entrada de la casa y conectar el teléfono y el OpenWRT como switch que dará servicio al resto de aparatos enchufados, digamos que serias vulnerable hasta tu router pero luego ya tus cacharros al menos corren bajo abierto y sigues guardando la funcionalidad de VoIP que te de tu proveedor CC #33
#10 Algunos como el Livebox 2.1 sí están soportados.
#8 cual es el router Xiaomi que tienes?
Con el bitcoin en caida libre, está claro que pagar la energía de las granjas es una ruina.
#12 esto no tiene nada que ver con el bitcoin, bitcoin se mina con hardware especializado.
#16 Tiene que ver en el sentido de que el precio de todas las criptomonedas están más o menos ligadas al del bitcoin.
#12 Lo de ruina o rentable depende del precio en el mercado, eficiencia del hardware usado, precio de la electricidad...
Pues para mí la solución sería que, una vez descubierto quién se beneficia del malware, hacerle pagar una indemnización a todo propietario de un router de esa marca que la pida.
#13 El problema es que las carteras de bitcoin son anónimas. Probablemente esos routers estén "enviando dinero" a un tal 0x22d83f82a83723b7232c323efa1231a23937. Vete a buscarlo. Es lo bueno y lo malo de ese blockchain.
#39 Bueno, se puede hacer un seguimiento de a qué direcciones envía esa en concreto, antes o después identificarán a alguien e irán tirando del hilo.
Yo no tengo porqué preocuparme de nada, soy de Movistar y Chema Alonso nos protege.
#14 :shit: xD xD xD
Creo que hasta el voodoo funcionaría mejor para protegerte.
#14 El nuevo pack de seguridad incluye un gorro de lana. Me lo kitan de las manos, hoigan :troll:
Editado por error
Esto demuestra lo negligentes o inútiles que pueden ser algunos administradores de red, ya sea externos o los encargados de los propios ISP,

Esta vulnerabilidad la corrigió Mikrotik en Abril de 2018 y en su WEB indican que es OBLIGATORIO actualizar para solucionarla. TODOS los routers tienen parche y esta corregido en todos.

Y esto es sobretodo sangrante en los casos de los ISP como mi caso que me dieron el router sin cederme el password y se negaban a darme los datos de acceso, por suerte…   » ver todo el comentario
A mi tampoco me importaria que cada español me diese mensualmente 1 centimo.
400.000 como los andaluces que votaron a VOX, ¿eh? :->
Soy el único que al leer el titular le ha venido a la cabeza una imagen de unos encapuchados metiendo un router en una furgoneta mientras le apuntan con una pistola? :troll:
#36 ... Sí.
Los propios navegadores de internet (firefox, chrome, ie edge, ...) pueden incluir avisos y bloquear esos scripts o alertar a los usuarios.
Los scripts y sus firmas y las de sospechosos se añaden a los antivirus (que precisamente filtran el tráfico web y lo analizan con alguna técnica parecida a un proxy en los sistemas operativos locales). El que quiera usar los scripts de minado proposito (que haya webs legitimas que les digan a los usuarios que procesen los scripts para ayudarles a financiar la web) que les expliquen como añadir el sitio que sea a listas blancas de los antivirus.

menéame