قراصنة يستغلون ثغرة في راوتر HG532 الذي تستخدمه TE-Data

على الرغم من أنه تم القبض على أصحاب البرمجيات الخبيثة Mirai ووضعوهم في السجن، لكن بقيت هجمات DDoS attacks تجتاح العالم، وهذه المرة كان انتشار البوت نت عن طريق ثغرة خطيرة في راوتر Huawei الذي تستخدمه شركة الاتصالات المصرية TE-DATE وكنا نعلم أنه قد تم نشر الكود المصدري لـ Mirai، وهذا يعني أن أي شخص قادر على تطوير  Mirai،  وفي هذه الفترة الأخيرة انتشرت إحدى أخطر أنواع الثغرات وهي من نوع zero-day  في راوتر  Huawei. وتم إطلاق اسم Satori أو  Okiku  على البرمجية الجديدة والتي تشبه إلى حد ما Mirai  وتم استهداف راوتر Huawei's الإصدار HG532، وكما صرح العديد من الباحثين في الأمن المعلوماتي فقد تم تعقب الآلاف من محاولات استغلال هذع الثغرة في راوتر HG532.


عُثر على Satori في بداية نوفمبر من قبل باحثين في مجال الأمن المعلوماتي،ووُجد 200000 عنوان IP لأجهزة راوتر HG532 في 12 ساعة فقط!


 ويقوم القراصنة باستغلال ثغرة في راوتر Huawei  (CVE-2017-17215) تسمح لهم بتنفيذ الأكواد البرمجية عن بعد وتعرف باسم RCE او remote code execution.

الثغرة التي انتشرت موجودة بروتوكول TR-064 الذي يتيح لك إدارة الروتر عن بعد. 

فى البداية تم تصميم TR-064 ليسمح للمهندسين بعمل configuration للراوتر عن بعد دون الحاجة إلى الذهاب لمنازل أو شركات العملاء.

استغلال ثغرة في Huawei و اختراق الراوتر 

تمكن القراصنة من تثبيت برمجيات خبيثة على الأجهزة المصابة وأضافوها كزومبي للبوت نت.
على الرغم من أن الباحثين في الأمن المعلوماتي لاحظوا موجة كبيرة جدا من الهجمات في جميع أنحاء العالم ضد أجهزة هواوي HG532 فإن البلدان الأكثر استهدافا هي  الولايات المتحدة وإيطاليا وألمانيا ومصر.
كما أكدت شركة Huawei على وجود ثغرة في الراوتر، وجاء في بيان Huawei أن القراصنة يستخدمون بورت 37215 لشن الهجمات على أجهزة الراوتر، حيث يتمكن المهاجم من تثبيت برمجيات خبيثة على الأجهزة المصابة.

 إن كنت تمتلك أحد أجهزة راوتر HG532 فيجب عليك ترقية جدار الحماية والتأكد من أنه يعمل.