. – tłumaczy Tim Berghoff, G DATA Security Evangelist.
Napastnicy chcieli przejąć kontrolę nad urządzeniami tajwańskiego producenta Arcadyan, wykorzystując słabość protokołu używanego przez dostawców usług internetowych do zdalnej konfiguracji routerów. Hakerzy podjęli próby zainstalowania oprogramowania na urządzeniach, przeprowadzając ofensywę za pośrednictwem botneta Mirai. Ciekawostką jest fakt, iż ten sam botnet jest używany do rozsyłania spamu czy ataków typu DDoS. Przedstawiciele niemieckiego operatora zapewniają, że w trakcie ataków dane klientów nie były zagrożone.
Deutsche Telekom udostępniło aktualizuję firmwaru dla zaatakowanych urządzeń. Jest ona automatycznie instalowana po połączeniu się routera z ISP. W wyniku aktualizacji zdalna konfiguracja portu 7547 nie jest już dostępna.
Eksperci uważają, że ataki na abonentów Deutsche Telekom to zaledwie wierzchołek góry lodowej, w nieodległej przyszłości można spodziewać się większej ilości tego rodzaju przestępstw. Choć trzeba zaznaczyć, że pierwsze tego typu działania pojawiły się już w 2014 roku, wówczas domowe routery zainfekował malware, który pozwalał realizować połączenia na numery premium bez akceptacji użytkowników. Jak bronić routery przed hakerami? Specjaliści doradzają, żeby sprawdzać strony producenta routera w celu samodzielnej aktualizacji. Inną dobrą praktyką jest zmiana domyślnych haseł ustawionych przez operatora.