Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Події»MikroTik випустила рекомендації щодо захисту обладнання від ботнету Mēris
    Події

    MikroTik випустила рекомендації щодо захисту обладнання від ботнету Mēris

    ВолодимирBy Володимир16.09.20213 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Компанія MikroTik опублікувала офіційну заяву щодо ботнету Mēris, робота якого забезпечується в тому числі обладнанням латвійського виробника. У документі наведено заходи щодо захисту від атак на обладнання. Ботнет Mēris був виявлений фахівцями Qrator Labs, коли на ресурси останнього була здійснена найпотужніша DDoS-атака в історії. За попередніми даними, в ботнет використовувалося обладнання MikroTik. Латвійський бренд провів власне розслідування і встановив, що в атаці брали участь роутери, скомпрометовані у 2018 році, коли була виявлена ​​уразливість платформи RouterOS, яка згодом була оперативно усунена.

    Однак, зазначила MikroTik, одного тільки оновлення прошивки недостатньо – якщо хтось у 2018 році отримав доступ до роутера, то необхідно ще змінити пароль. Крім того, виробник вказав на необхідність перевірити настройки брандмауера і пошукати скрипти, які адміністратор не створював.

    Компанія спробувала зв’язатися з усіма власниками пристроїв на базі RouterOS, проте багато з них ніколи не були в контакті з MikroTik і ніколи не приділяли особливу увагу моніторингу пристроїв. На поточний момент, запевнила компанія, вразливостей у її продукції немає. Кілька сторонніх підрядників провели аудит RouterOS. Виробник опублікував ряд рекомендацій щодо захисту від подібних атак.

    • Необхідно регулярно оновлювати пристрій.
    • Не слід відкривати доступ до налаштувань пристрою через інтернет.
    • Якщо віддалений доступ все ж обов’язковий, краще користуватися VPN-сервісом.
    • Пароль повинен бути складним і його регулярно потрібно міняти.
    • Не варто припускати, що локальна мережа безпечна.
    • Шкідливе ПЗ може спробувати приєднатися до роутера, якщо на ньому простий пароль, або він взагалі відсутній.
    • Рекомендується проінспектувати конфігурацію RouterOS на предмет невідомих налаштувань.

    У співпраці з незалежними експертами з безпеки було виявлено шкідливе ПО, яке намагається змінити конфігурацію пристрою MikroTik через Windows-комп’ютери в мережі. Тому компанія настійно рекомендує використовувати надійний пароль для доступу до обладнання, не допускати можливості входу без пароля і не використовувати прості паролі, які можна підібрати по словнику. Виробник також дав поради щодо аудиту конфігурації.

    • Видалити Fetch-скрипти за розкладом.
    • Відключити проксі-сервер SOCKS, якщо він не використовується.
    • Видалити L2TP-клієнт «lvpn».
    • Додати правило брандмауера, що відкриває доступ через порт 5678.

    Читайте також

    Виверження вулкана Хунга-Тонга змінило атмосферу планети, піднявшись до космосу

    22.12.2025

    Час зупинився: зниклого чоловіка знайшли після 28 років у льодовику

    20.12.2025

    Озеро-привид у Долині Смерті знову з’являється після 10 000 років

    20.12.2025

    Останні

    Apple почне випробування iPhone 18 у січні

    23.12.2025

    Заборона DJI у США розлютила пілотів безпілотників

    23.12.2025

    Exeed показав чотири нові автомобілі

    23.12.2025

    Финансовые ловушки подписок: как мы сами создаем себе дефицит бюджета

    23.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version