[GTER] Mikrotik RouterOS Botnet
Douglas Fischer
fischerdouglas at gmail.com
Wed Mar 28 16:02:34 -03 2018
Não me aprofundei na análise...
Mas pelo que entendi para o exploit poder ter efetividade o serviço de
gerência tem que estar aberto para a Internet.
Assim com quase em todos os exploits que foram encontrados em vários outros
fabricantes(Ex.: Exploit do Telnet da Cisco), essa é uma prática altamente
não recomendável.
"Polamor" abiguinhos:
Winbox de cara para a Rua não né!?!?!
Em 28 de março de 2018 12:20, Rubens Kuhl <rubensk at gmail.com> escreveu:
> On Wed, Mar 28, 2018 at 11:32 AM, Wilson Lopes <wilsonlopes00 at gmail.com>
> wrote:
>
> > https://security.radware.com/ddos-threats-attacks/threat-
> > advisories-attack-reports/mikrotik-botnet/
>
>
> Vários desses IPs foram parar nesta lista aqui:
> http://spys.one/free-proxy-list/BR/
> (só ver os com porta 20183 ou com Mikrotik)
>
> Há outros IPs que não estão em listas públicas, obtidos de um dos
> servidores de C&C desse worm, que foram enviados para o CERT.br. Scan por
> porta 20183 seria uma boa precaução para identificar mais IPs de roteadores
> comprometidos.
>
>
> Rubens
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
--
Douglas Fernando Fischer
Engº de Controle e Automação
More information about the gter
mailing list