Розничная сеть «ТорговыйДом» управляет 15 магазинами, каждый с Mikrotik hEX (RB750Gr3) или hAP ac² в качестве шлюза. Обращение к itfresh.ru поступило после того, как интернет-провайдер заблокировал внешний IP центрального офиса за рассылку спама. Расследование показало: 11 из 15 роутеров были скомпрометированы — на них работали SOCKS-прокси и криптомайнеры в scheduler-скриптах.
Типичная картина на заражённом устройстве:
# Проверяем наличие чужих скриптов
/system script print
# Результат: 3 скрипта с именами "auto1", "auto2", "sysupd"
# Проверяем планировщик
/system scheduler print
# Результат: задачи, загружающие скрипты каждые 5 минут
# с адреса 91.92.128.x
# SOCKS-прокси включён
/ip socks print
# enabled: yes, port: 4153
# Чужие VPN-пользователи
/ppp secret print
# Обнаружен пользователь "vpnservice" с полным доступом
# DNS подменён
/ip dns print
# servers: 185.x.x.x (не провайдерский)
# Чужие firewall-правила с NAT
/ip firewall nat print
# dst-nat правило перенаправляет порт 8443 на внешний сервер
Оставить комментарий