Производитель сетевого оборудования Ubiquiti Networks сообщает о появлении червя, который поражает выпускаемые компанией устройства. Хотя уязвимость, которую эксплуатирует вредоносная программа, была устранена ещё прошлым летом, большинство пользователей до сих пор не установили обновление. Теперь они расплачиваются за собственную беспечность.

В число поражаемых червём устройств входят сетевые мосты airMAX M и airMAX AC, коммутатор ToughSwitch, точка доступа airGateway и радиомодем airFiber. Все они используют основанную на Linux прошивку AirOS 5.6.2 или более поздней версии.

В прошлом году в AirOS нашли уязвимость, которая позволяла получить доступ к устройству по HTTP или HTTPS, избежав обязательной аутентификации. В июле Ubiquiti Networks выпустила обновление, которое исправляет ошибку, но уязвимые версии прошивки по-прежнему широко распространены.

Во время атаки на устройство Ubiquiti Networks червь пытается заменить файл с паролями на новый. Если трюк удаётся, то логином становится «mother», а паролем — «fucker» (вместе эти слова образуют название червя). После этого вредоносная программа сканирует сеть в поисках уязвимого оборудования и пытается перекинуться на него. Затем она сбрасывает настройки заражённого устройства и удаляет следы своего пребывания, оставляя за собой только нецензурные логин с паролем.

По оценке специалистов, особенно широкое распространение червь получил в Аргентине, Бразилии, Испании и Соединённых Штатах.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии