บัญชี Official ของ Netgear และ Hyundai บนแพลตฟอร์ม X ถูกแฮ็ก เพื่อใช้หลอกลวงทางด้านคริปโตเคอร์เรนซี

บัญชี Official ของ Netgear และ Hyundai บนแพลตฟอร์ม X ถูกแฮ็ก เพื่อใช้หลอกลวงทางด้านคริปโตเคอร์เรนซี

บัญชี Twitter/X อย่างเป็นทางการของ Netgear และ Hyundai MEA (รวมมีผู้ติดตามมากกว่า 160,000 คน) ถือเป็นบัญชีบนแพลตฟอร์ม X ล่าสุดที่ถูกโจมตีเพื่อแพร่กระจายมัลแวร์ขโมยเงินจากคริปโตเคอร์เรนซี wallet (crypto drainers)

(more…)

Mirai botnet มุ่งเป้าการโจมตีไปยังช่องโหว่กว่า 22 รายการ ในอุปกรณ์ D-Link, Zyxel, Netgear

ทีมนักวิจัยจาก Unit 42 ของ Palo Alto Networks รายงานการพบแคมเปญการโจมตีโดยใช้ Mirai botnet ในการโจมตีต่อเนื่องกัน 2 แคมเปญ โดยพบการโจมตีตั้งแต่เดือนมีนาคมจนถึงเมษายน 2023 ซึ่งได้มุ่งเป้าหมายการโจมตีไปยังช่องโหว่กว่า 22 รายการ ในอุปกรณ์ D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear และ MediaTek เพื่อควบคุมเครื่องเป้าหมาย และนำไปใช้ในการโจมตีแบบ Distributed Denial-of-Service (DDoS) ต่อไป (more…)

IBM เผย Mozi Botnet เเพร่กระจายในเครือข่ายอุปกรณ์ IoT ถึง 90 % ในช่องครึ่งปีที่ผ่านมา

IBM เผย Mozi Botnet เเพร่กระจายในเครือข่ายอุปกรณ์ IoT ถึง 90 % ในช่องครึ่งปีที่ผ่านมา

IBM ได้ออกรายงานถึงการเเพร่กระจายของ botnet ในระหว่างเดือนตุลาคม 2019 ถึงเดือนมิถุนายน 2020 โดยรายงานพบว่าการเเพร่กระจายกว่า 90 เปอร์เซ็นต์นั้นมากจาก Mozi botnet ซึ่งใช้เครือข่าย loT เป็นฐานในการเเพร่กระจาย

Mozi botnet ถูกตรวจพบโดยผู้เชี่ยวชาญด้านความปลอดภัยจาก 360 Netlab ซึ่งในช่วงเวลาที่ค้นพบนั้น botnet มีการกำหนดเป้าหมายไปที่เราเตอร์ Netgear, D-Link และ Huawei โดยการโจมตีผ่านการ brute force รหัสผ่าน Telnet ที่อ่อนแอ เมื่อเข้าถึงอุปกรณ์ได้แล้ว botnet จะพยายามเรียกใช้เพย์โหลดที่เป็นอันตรายและ botnet จะใช้เครือข่าย Mozi P2P ที่ถูกสร้างโดยใช้โปรโตคอล Distributed Hash Table (DHT) เพื่อสร้างเครือข่าย P2P ในการเเพร่กระจาย

นอกจากการเเพร่กระจายแล้ว Mozi botnet ยังมีความสามารถในการการโจมตี DDoS, การรวบรวมข้อมูล, ดำเนินการเพย์โหลดของ URL ที่ระบุและเรียกใช้ระบบหรือคำสั่งที่กำหนดเอง ทั้งนี้นักวิจัยของ IBM ได้ค้นพบว่าโครงสร้างพื้นฐานที่ Mozi botnet ใช้นั้นตั้งอยู่ในประเทศจีนเป็นหลัก (84%)

นักวิจัยคาดว่าอุปกรณ์ที่จะได้รับผลกระทบจาก Mozi botnet คือ เราเตอร์ Eir D1000, อุปกรณ์ Vacron NVR , อุปกรณ์ที่ใช้ Realtek SDK, Netgear R7000 และ R6400, เราเตอร์ DGN1000 Netgear, MVPower DVR, เราเตอร์ Huawei HG532, อุปกรณ์ D-Link, GPON เราเตอร์, อุปกรณ์ D-Link, กล้องวงจรปิด DVR

เพื่อปกป้องอุปกรณ์ IoT และเราเตอร์จากการโจมตี ผู้ใช้ควรทำการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดและควรทำการเปลื่ยนรหัสผ่านตั้งต้นเป็นรหัสผ่านที่ปลอดภัย ทั้งนี้ควรปิดการใช้งานเข้าถึงจากระยะไกลผ่านอินเทอร์เน็ตหากไม่จำเป็น

โดยสามารถดู IOC ได้จาก : Securityintelligence

ที่มา : Securityaffairs | blog.

Critical Netgear Bug Impacts Flagship Nighthawk Router

ช่องโหว่ร้ายแรงจาก Netgear ส่งผลต่อ Router รุ่นดัง Nighthawk
Netgear กำลังคำเตือนผู้ใช้เกี่ยวกับข้อผิดพลาด remote code execution ที่สำคัญ ซึ่งอาจทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตทำการควบคุมฮาร์ดแวร์ Wireless AC Router Nighthawk (R7800) ที่รันเฟิร์มแวร์เวอร์ชั่นก่อนหน้า 1.0.2.68 ได้ คำเตือนยังรวมถึงช่องโหว่อื่นๆ ได้แก่ช่องโหว่ความรุนแรงระดับสูงอีกสองตัว 21 ข้อบกพร่องที่มีระดับความรุนเเรงปานกลาง เเละอีกหนึ่งข้อบกพร่องระดับความรุนเเรงต่ำ
ช่องโหว่ remote code execution ที่สำคัญนี้ ถูกติดตามโดย Netgear ในรหัส PSV-2019-0076 ส่งผลกระทบต่อผู้ใช้ Nighthawk X4S Smart Wi-Fi Router (R7800) ที่เปิดตัวครั้งแรกในปี 2016 และยังคงมีอยู่ในปัจจุบัน Netgear ให้รายละเอียดสั้น ๆ เกี่ยวกับความเสี่ยงนี้ เพียงเเค่กระตุ้นให้ลูกค้าเยี่ยมชมหน้า online support เพื่อดาวน์โหลดตัวแก้ไข Bug เท่านั้น

ที่มา : threatpost

NETGEAR FIXES 50 VULNERABILITIES IN ROUTERS, SWITCHES, NAS DEVICES

Netgear ออก Patch 50 รายการสำหรับ Routers, Switches, NAS, และ Wireless Access Points แก้ไขช่องโหว่ Remote Code Execution ไปจนถึง Authentication Bypass โดย 20 รายการแก้ไขช่องโหว่ที่มีความเสี่ยงระดับ High และอีก 30 รายการแก้ไขช่องโหว่ที่ความเสี่ยงอยู่ระดับ Medium

ช่องโหว่ส่วนมากถูกค้นพบโดย Netgear เอง และทาง Netgear ยังได้ให้เครดิตกับผู้ค้นพบช่องโหว่อื่น ๆ อย่าง Network security ของ Beyond Security สำหรับช่องโหว่ command injection ใน ReadyNAS Surveillance Application ที่รันในเวอร์ชั่นก่อน 1.4.3-17 (x86) และ 1.1.4-7 (ARM). สามารถ Execute arbitrary commands บนระบบปฏิบัติการผ่านช่องโหว่ของแอพพลิเคชั่น ซึ่งส่วนมากช่องโหว่ที่พบเกิดจากไม่มีการตรวจสอบ input user และการรับรองสิทธิ์ในการเข้าถึง web interface และคาดว่า Products Netgear ใช้ Codebase และ โครงสร้าง Code เดียวกัน ส่งผลให้หลายๆ Product มีช่องโหว่, Martin Rakhmanov จาก Trustwave สำหรับช่องโหว่ที่มีความรุนแรงระดับสูง PSV-2017-1209 เป็นช่องโหว่ที่ทำให้สามารถควบคุม router ได้อย่างสมบูรณ์, Maxime Peterlin ของ ON-X Security สำหรับช่องโหว่ Remote Code Execution ใน WNR2000v5 routers,

สำหรับผู้ใช้Netgear สามารถตรวจสอบช่องโหว่ของผลิตภัณฑ์ และ Patch ได้ที่ http://www.

เราท์เตอร์ Netgear มีช่องโหว่ ถูกเจาะแล้วกว่าหมื่นเครื่อง

Daniel Haake และ ShellShock Labs พบช่องโหว่ของเราท์เตอร์ Netgear ในเฟิร์มแวร์ N300_1.1.0.31_1.0.1.img และ N300-1.1.0.28_1.0.1 ทำให้แฮกเกอร์สามารถเข้าควบคุมเครื่องได้โดยไม่ต้องรู้รหัสผ่าน

ทาง Compass Security พบช่องโหว่นี้เมื่อเข้าตรวจสอบเราท์เตอร์ของเหยื่อรายหนึ่ง พบว่าเราท์เตอร์ไม่เสถียรและพบว่าตัวเราท์เตอร์ส่ง DNS Query ไปยังเซิร์ฟเวอร์แห่งหนึ่ง เมื่อทางทีมงานสำรวจเซิร์ฟเวอร์พบว่ามีเครื่องถูกโจมตีแบบเดียวกันกว่าหมื่นเครื่อง

ทาง Compass Security พยายามติดต่อทาง Netgear ตั้งแต่เดือนกรกฎาคมที่ผ่านมา และทาง Netgear ส่งเฟิร์มแวร์รุ่นใหม่มาให้ทดสอบเมื่อเดือนกันยายน แต่ยังไม่ปล่อยเฟิร์มแวร์นี้สู่สาธารณะ จนกระทั่งทาง ShellShock Labs เปิดเผยช่องโหว่นี้ออกมาก่อน

ที่มา : threatpost