Microsoft는 이제 MikroTik 라우터가 감염되었는지 알려줍니다.

라우터를 위험에 빠뜨리고 적절한 기능에 영향을 줄 수 있는 다양한 보안 위협이 있습니다. 최근 몇 년 동안 가장 위험한 것 중 하나는 TrickBot . 지금 Microsoft 하는 도구를 만들었습니다. MikroTik 라우터 스캔 이 위협에 감염되었는지 여부를 확인합니다. 가장 많이 사용되는 브랜드 중 하나이므로 많은 사용자에게 매우 흥미로운 솔루션입니다.

Microsoft는 이제 MikroTik 라우터가 감염되었는지 알려줍니다.

라우터가 TrickBot의 영향을 받는지 감지

TrickBot은 최근 몇 년 동안 매우 등장한 보안 위협입니다. 이것은 봇넷 를 통해 정규 분포 이메일 피싱 전술을 사용하거나 이전에 피해자를 감염시킨 다른 맬웨어를 통해. 그때부터 하는 일은 공격자가 제어하는 ​​서버에 연결하여 감염된 컴퓨터에 악성 페이로드를 보낼 수 있도록 하는 것입니다.

이 위협은 다양한 만약 IoT 장치 그리고 또한 라우터 . 공격받은 컴퓨터가 장치와 공격자의 서버 사이에서 프록시 역할을 하도록 합니다. 최근에 공격자는 TrickBot을 사용하여 MikroTik 라우터를 손상시켰습니다.

그것들에 접근하기 위해 그들은 주로 다음을 사용했습니다. 기본 자격 증명 . 이러한 이유로 라우터를 구입할 때 공장에서 제공되는 액세스 데이터를 항상 변경하는 것이 중요합니다. 그들은 무차별 대입 공격을 수행하여 장치를 제어할 수 있습니다. 그러나 CVE-2018-14847과 같은 취약점도 악용했습니다.

문제는 여전히 수십만 개의 MikroTik 라우터가 있다는 것입니다. 취약 . 이러한 이유로 Microsoft는 라우터 스캐너 관리자가 이 브랜드의 장치를 분석하여 TrickBot에 감염되었는지 여부를 확인하고 가능한 한 빨리 조치를 취할 수 있습니다.

기본적으로 무엇을 스크립트 장치의 버전과 특정 장애에 취약한지 여부를 확인하고 예약된 작업, 트래픽 리디렉션 규칙을 확인하고, DNS 캐시 중독, 기본 포트 변경, 의심스러운 파일 또는 프록시. 이것은 특정 팀이 위험에 처해 있는지 확인하는 데 도움이 됩니다.

TrickBot

MikroTik 라우터를 보호하는 방법

가장 먼저 해야 할 일은 최신 버전의 라우터가 있는지 확인하는 것입니다. 보안 연구원은 다음을 권장합니다. RouterOS 버전 6.45.6 이상 . 보호하고 문제를 방지하려면 항상 업데이트된 장치를 유지하는 것이 중요합니다.

또한, 그것은 또한 중요 기본 비밀번호를 변경하려면 라우터에. 강력한 새 키를 사용하는 것이 중요하며 무차별 대입과 같이 해커가 사용하는 방법을 통해 알아내기가 매우 어렵게 만드는 데 필요한 모든 것을 갖추고 있습니다.

보안 연구원이 제안하는 또 다른 팁은 블록 포트 8291 외부 접근뿐만 아니라 기본 SSH 포트 변경 , 22, 다른 것입니다. 또 하나의 추천은 VPN 원격 액세스를 위해 라우터에 대한 원격 액세스를 제한합니다.

간단히 말해서, Microsoft는 MikroTik 라우터가 TrickBot의 영향을 받는지 확인하는 도구를 출시했습니다. 그러나 어떤 유형의 사이버 공격을 겪지 않도록 일련의 팁을 따르는 것이 중요합니다.