Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Criptojacking kanpaina batek 200.000tik gorako MikroTik routerri eragin die

Argitalpen data: 2018/08/01

SpiderLabs-eko (Trustwave) ikertzaile talde batek botnet berri bat aurkitu du 200.000tik gora MikroTik routerrek osatua. Coinhiveren script sorta bat injektatzen du kriptotxanponak minatzeko, router horietara konektatutako erabiltzaileen gailuak erabiliz (criptojacking). Botnet hau Brasilgo 72.000 routerretan sortu zen, baina oso denbora laburrean mundu osoko gailuak kutsatzen hasi zen, eragindako 200.000 routerren kopurua gainditu arte.

Apirilean jakin zenez, erasotzaile batek routerren Winbox osagaian 0-day ahultasun bat baliatu zuen. MikroTikek egun batean baino denbora laburragoan partxeatu zuen exploit hori (RouterOS v6.42.1 eta v6.43rc4), baina horrek ez du esan nahi erabiltzaileek partxea ezarri dutenik, eta beraz oso litekeena da kaltetuen kopurua haztea.

Segurtasun akatsa konpontzeko eguneraketa hori instalatu behar da. Baina segurtasun handiagoa izateko, routerraren fabrikako balioak berrezar daitezke. Horrela, gailua kutsatua izan bada, exploita ezabatu egingo da eta partxeei esker berriz kutsatua izatea eragotziko da.

Etiketak: 0day, Botnet, Malware, Ahultasuna

Erreferentziak:

ErreferentziaWEBURLDataExternoIdioma destinoIdioma contenido
Mass MikroTik Router Infection ? First we cryptojack Brazil, then we take the World?trustwave.comhttps://www.trustwave.com/Resources/SpiderLabs-Blog/Mass-MikroTik-Router-Infection-â¤"-First-we-cryptojack-Brazil,-then-we-take-the-World-/01/08/2018sienen
170.000 routers MikroTik convertidos en una botnet y utilizados para minar criptomonedas por un fallo 0-dayredeszone.nethttps://www.redeszone.net/2018/08/02/routers-mikrotik-botnet-minar-monedas/02/08/2018sieses
Campaña de criptojacking afecta a más de 200.000 routers MikroTik: Brasil el país más perjudicadowelivesecurity.comhttps://www.welivesecurity.com/la-es/2018/08/03/campana-de-criptojacking-afecta-mas-de-200-000-routers-mikrotik-brasil-el-pais-mas-afectado/03/08/2018sieses