Oleada de ataques de ‘cryptojacking’ afecta a más de 200.000 routers MikroTik

Una campaña de ataques de ‘cryptojacking’ afecta a más de 200.000 routers MikroTik de operadores brasileños.

 

El 23 de abril, la empresa MikroTik publicaba un parche que solucionaba una vulnerabilidad en el módulo ‘Winbox’ de su sistema ‘RouterOS’ hasta la versión 6.42.

Después de casi cinco meses, todavía son muchos los dispositivos que no han sido parcheados y que por lo tanto son vulnerables a CVE-2018-14847. Debido a esto, más de 200.000 routers MikroTik, la mayoría localizados en Brasil, se han visto afectados por una oleada de ataques de ‘cryptojacking’ que utilizaban el software ‘CoinHive’ para minar criptomonedas.

El atacante se las ingeniaba para ejecutar el script de CoinHive en el navegador de las víctimas. Lo hacía de varias maneras:

Aprovechando la vulnerabilidad antes mencionada, el atacante modificó las páginas de error del webproxy para incluir el script de minado.

Página de error manipulada. Fuente: www.trustwave.com
Página de error manipulada. Fuente: www.trustwave.com


De esta manera, cuando el usuario recibía una página de error, se ejecutaba el script que utilizaba los recursos de la víctima para minar.

Investigaciones posteriores descubrieron otros mecanismos que el atacante utilizaba para inyectar el script de minado en todas las páginas web que visitaba la víctima. Para ello se modificaba el módulo ‘wireless’ para inyectar el script en el html de las páginas que visitaban los clientes conectados al router por esta vía.

Módulo ‘wireless’ manipulado. Fuente: www.trustwave.com
Módulo ‘wireless’ manipulado. Fuente: www.trustwave.com

El atacante también se preocupó por la persistencia de su ataque. Aprovechando los permisos de administrador obtenidos al explotar la vulnerabilidad, añadió una tarea al planificador de procesos de RouterOS que descargaba y ejecutaba el script ‘u113.rsc’. Así, cada cierto tiempo se descargaban las paginas de error modificadas y se creaba la cuenta ‘ftu’ que servía de ‘backdoor’. Además de algunos comandos que tenían como objetivo limpiar el rastro del atacante para evitar su detección.

Planificador de procesos de RouterOS. Fuente: www.trustwave.com

Aunque la mayoría de los ataques se localizan en Brasil, se han detectado dispositivos afectados en otros puntos.

Se recomienda actualizar cuanto antes a la última versión disponible del firmware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *