MikroTik publicou uma declaração oficial sobre o botnet Mēris, que é apoiado, entre outras coisas, por equipamentos de um fabricante letão. O documento fornece medidas de proteção contra ataques a equipamentos.

Fonte: mikrotik.com

O botnet Mēris foi descoberto por especialistas do Qrator Labs e Yandex quando o ataque DDoS mais poderoso da história foi realizado contra os recursos deste último. De acordo com dados preliminares, o equipamento MikroTik foi usado no botnet. A marca letã conduziu sua própria investigação e descobriu que o ataque envolvia roteadores comprometidos em 2018, quando uma vulnerabilidade na plataforma RouterOS foi descoberta, que foi posteriormente eliminada prontamente.

No entanto, observou MikroTik, apenas atualizar o firmware não é suficiente – se alguém teve acesso ao roteador em 2018, então você ainda precisa alterar a senha. Além disso, o fabricante indicou a necessidade de verificar as configurações do firewall e procurar os scripts que o administrador não criou. A empresa tentou entrar em contato com todos os proprietários de dispositivos baseados em RouterOS, porém muitos deles nunca tiveram contato com a MikroTik e nunca prestaram muita atenção ao monitoramento de dispositivos.

No momento, garantiu a empresa, seus produtos não apresentam vulnerabilidades. O RouterOS foi auditado por vários fornecedores terceirizados. O fabricante publicou uma série de recomendações para proteção contra tais ataques.

  • O dispositivo precisa ser atualizado regularmente.
  • Não abra o acesso às configurações do dispositivo pela Internet. Se o acesso remoto ainda for necessário, é melhor usar um serviço VPN.
  • A senha deve ser complexa e deve ser alterada regularmente.
  • Não presuma que sua rede local é segura. O software malicioso pode tentar se conectar ao roteador se ele tiver uma senha simples ou se não existir.
  • Recomenda-se inspecionar a configuração do RouterOS para configurações desconhecidas.

Em colaboração com especialistas de segurança independentes, foi descoberto um malware que tenta alterar a configuração de um dispositivo MikroTik através de computadores Windows na rede. Portanto, a empresa recomenda fortemente o uso de uma senha forte para acessar o equipamento, não permitir o acesso sem senha e não utilizar senhas simples que podem ser obtidas em um dicionário. O fabricante também aconselhou a auditoria da configuração.

  • Remova scripts de busca no planejador.
  • Desative o proxy SOCKS se não estiver em uso.
  • Remova o cliente L2TP “lvpn”.
  • Adicione uma regra de firewall que permite o acesso por meio da porta 5678.
avalanche

Postagens recentes

Gagarin recebeu 512 aceleradores de IA B300 — a Eleveight AI implantou chips da NVIDIA em um centro de dados de 2 MW na Armênia.

A Eleveight AI, startup sediada na Armênia, implantou 512 aceleradores de IA NVIDIA B300 em…

49 minutos atrás

O Serviço Federal Antimonopólio não aplicará multas por publicidade no Telegram e no YouTube até o final de 2026.

No início de março, o Serviço Federal Antimonopólio (FAS) anunciou que a publicidade no Telegram…

49 minutos atrás

“Os críticos não vão parar”: Diretor de Kingdom Come: Deliverance 2 defende DLSS 5

Daniel Vavra, diretor de Kingdom Come: Deliverance e Kingdom Come: Deliverance 2, comentou sobre as…

49 minutos atrás

A Apple combinará o gerenciamento de dispositivos e as ferramentas de negócios em uma única plataforma – Apple Business

A Apple anunciou o Apple Business, uma nova plataforma empresarial completa que combina gerenciamento de…

49 minutos atrás

O macOS Tahoe 26.4 já está disponível, trazendo uma barra de abas do Safari mais compacta, limites de bateria e muito mais.

A Apple lançou o Tahoe 26.4, a quarta grande atualização para sua plataforma atual para…

49 minutos atrás

Suficientemente bom: Todd Howard explica por que The Elder Scrolls IV: Oblivion Remastered mantém muitos dos bugs do jogo original.

Lançado em 2025, The Elder Scrolls IV: Oblivion Remastered, da Bethesda Game Studios e Virtuos,…

1 hora atrás