Aanvallers maken gebruik van gecompromitteerde MikroTik-corerouters voor het uitvoeren van ddos-aanvallen, zo laat cloudbedrijf OVHcloud weten. Volgens het bedrijf is het de eerste keer dat er bewijs is gevonden dat dergelijke apparaten bij deze aanvallen worden ingezet. Het gaat hier niet om routers voor eindgebruikers, maar 'core network devices' die veel dataverkeer kunnen verwerken en over veel bandbreedte beschikken.
In april kreeg OVHcloud met een ddos-aanval van 840 Mpps (million packets per second) te maken. Onderzoek naar de aanval wees uit dat er gebruik was gemaakt van MikroTik Cloud Core Routers (CCR). De onderzoekers besloten ook naar eerdere aanvallen tegen OVHcloud te kijken en ontdekten dat daarbij zeker zevenhonderd gecompromitteerde MikroTik-corerouters waren ingezet. Hoe de apparaten zijn gecompromitteerd kunnen de onderzoekers niet zeggen.
Wel vonden ze bijna honderdduizend van dergelijke apparaten waarvan het beheerderspaneel vanaf het internet benaderbaar is. Iets wat het aanvalsoppervlak vergroot en volgens de onderzoekers een teken van slechte beheerpraktijken is. Naast de hoeveelheid aanvalsverkeer die via een gecompromitteerde corerouter is te genereren worden deze apparaten vaak ook niet op ddos-aanvallen gemonitord, aldus de onderzoekers. "Dit is de eerste keer dat we te maken hebben gekregen met core devices die aan gecoördineerde ddos-aanvallen meedoen", zo stellen de onderzoekers verder. Die zeggen MikroTik te hebben ingelicht, maar ontvingen nog geen reactie.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.