szukaj

14.05.2016 | 22:09

avatar

Adam Haertle

Wirus atakuje urządzenia Ubiquiti

Jeśli popsuł się Wam dzisiaj bezprzewodowy internet a dostawca usługi klął gdy odbierał telefon (lub nie odbierał, bo biegał i klął) to pozdrówcie firmę Ubiquiti, której urządzenia mają błąd pozwalający na zdalne wykonanie kodu bez uwierzytelnienia, oraz autora wirusa, który od parunastu godzin infekuje wszystko co na drzewo nie ucieka.

Urządzenia Ubiquiti

Urządzenia Ubiquiti

W oparciu o urządzenia Ubiquiti działa wiele sieci bezprzewodowych na całym świecie. Wirus infekuje przede wszystkim urządzenia wystawione na publicznych adresach IP, ale każde zainfekowane urządzenie może infekować kolejne, co oznacza, że jeśli dane urządzenia widzi inne w tej samej podsieci (ale już na adresach prywatnych) to je także może zainfekować. Jednym z najprostszych testów weryfikacji, czy urządzenie jest zainfekowane, jest obecność konta „mother” w pliku /etc/passwd. Wątki z opisem metod ratowania urządzeń oraz sposobem działania wirusa znajdzie w wersji angielskiej oraz polskiej – wymagana jest m. in. aktualizacja oprogramowania.

Dziękujemy za Wasze zgłoszenia problemu.

Powrót

Komentarze

  • avatar
    2016.05.14 23:50 abc

    By było zabawniej to najnowsze firmware z strony Ubiquity jest prawdopodobnie podatne się okazuje (są raporty o infekcjach na najnowszym fw… tylko kto wie, może mieli zainfekowane w wcześniejszej wersji i zrobili jedynie update).

    Odpowiedz
  • avatar
    2016.05.14 23:53 Marcin

    Coś rodzice ostatnio narzekali na jakoś internetu dostarczanego przez lokalnego (radiowego) dostawcę… ;-)

    Internet zrywało. Nawet był wzywany na miejsce pracownik. Może ma to związek. ;-)

    Odpowiedz
  • avatar
    2016.05.15 00:16 Filip

    Czy dotyczy to też sprzętu przewodowego?

    Odpowiedz
  • avatar
    2016.05.15 02:17 Stediuk

    Jeśli były zmienione domyślne porty http, https i ssh wirus nie infekował urządzeń.
    Jeśli już doszło do zarażenia i zmienione zostaną domyślne porty, nie rozprzestrzenia się dalej.

    Odpowiedz
  • avatar
    2016.05.15 02:48 Ireneusz

    Całe szczęście że mam zapasowe łącze

    Odpowiedz
  • avatar
    2016.05.15 17:19 nusch

    Przydałby sie TLDR na czym polega sam atak. Czy chodzi o domyślna konfiguracje czy 0day w jednym z serwisów wystawiancych przez urządzenie?

    Odpowiedz
  • avatar
    2016.05.15 22:47 Anonim

    UBNT wypuściło nowszy firmware 5.6.5

    Odpowiedz
  • avatar
    2016.05.16 21:58 lapsio

    Jakos zawsze UBNT wydawalo mi sie takie cipkowate… A ich community przypomina community fanboyow Apple. Na forum MTK czesto poleca sie AP od UBNT i raczej zlego slowa o nich nie mowi podczas gdy na forum UBNT rzadko slyszy sie cos dobrego o MTK. Zreszta w sumie sprzet tez przypomina sprzet Apple… Ogolne wrazenie jest takie ze ta firma poswieca wiecej uwagi latwosci obslugi, designowi i idiotoodpornosci niz mozliwosciom.

    MikroTik rulez xD (tak wiem, ze na MTK w swoim czasie tez byly ataki)

    Odpowiedz
  • avatar
    2016.05.17 11:01 Rozbawiony

    Zwykly backdoor polaczony z killswitchem. Nic nowego. Taka sama sprawa byla w sieciowkach Intela. No to sie NSA wsciekla, ze Rosja czy Chiny im taka swinie podlozyly. :)

    Odpowiedz
  • avatar
    2016.05.19 16:21 Ameh

    ubiquiti

    Odpowiedz
  • avatar
    2016.05.19 16:21 Ameh Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wirus atakuje urządzenia Ubiquiti

Komentarze