Netwerkapparatuurfabrikant MikroTik heeft gebruikers opgeroepen een oud lek in zijn RouterOS-software te dichten dat wordt misbruikt door een botnet. Dat maakt van een exploit gebruik die naar buiten kwam in de Vault 7-dump van CIA-tools en -technieken.
MikroTik schrijft in een forumpost dat een botnet sinds kort het internet afzoekt naar MikroTik-apparaten, die een kwetsbare versie van RouterOS draaien. Een patch kwam volgens het bedrijf meer dan een jaar geleden uit in de vorm van versie 6.38.5 van de software. Routers met deze versie zijn veilig, net als apparaten waarvan poort 80 is gefilterd met een firewall. Het botnet in kwestie zou momenteel niet meer doen dan scannen en zichzelf uitbreiden, maar een update zou desalniettemin aan te raden zijn volgens het bedrijf.
/i/2001904595.png?f=thumblarge)
Volgens het Chinese veiligheidsbedrijf Qihoo 360 gaat het bij het botnet om een Hajime-variant. Dat detecteert aan de hand van poort 8291 of er sprake is van een MikroTik-apparaat en probeert vervolgens via de zogenaamde Chimay Red-exploit tot infectie over te gaan en het apparaat aan het botnet toe te voegen. Deze exploit werd publiekelijk bekend doordat hij voorkwam in de Vault 7-dump, die WikiLeaks in maart van vorig jaar publiceerde. Qihoo 360 schrijft dat het vanaf 25 maart een sterke stijging in het aantal scans naar MikroTik-apparaten heeft vastgesteld. Die komen voornamelijk uit Brazilië, Iran en Rusland.
De Hajime-malware werd in oktober 2016 ontdekt door het beveiligingsbedrijf Rapidity. Dat gebeurde kort nadat de broncode van de Mirai-malware online verschenen was, wat het ontstaan van verschillende varianten tot gevolg had. Destijds schreef het bedrijf dat het doel van Hajime 'een mysterie' was, omdat de variant geen module bevatte om kwaadaardige acties uit te voeren, zoals een ddos-aanval. Symantec publiceerde vorig jaar een analyse waarin het stelde dat Hajime een poging was om de groei van Mirai-achtige botnets te remmen.