Tiek uzskatīts, ka pasaulē ir aptuveni 415 000 maršrutētāji, kurus nolaupījuši urķi, lai raktu kriptovalūtas. Ja kādu laiku neesi atjauninājis savu mājas bezvadu maršrutētāju, arī tas tev nezinot varētu rakt kriptovalūtas.

Vēl pavisam nesen tika ziņots, ka kriptovalūtu rokošā maršrutētāju armija sastāvot vien no 150 000 ierīču. Lielākais un zināmākais ražotājs ar šādu papildopciju bija un ir mūsu pašmāju MikroTik. MikroTik gan ļoti strauji izlaida ielāpu, bet MikroTik maršrutētāju atjaunināšana ir jāveic manuāli (jāieiet administratora panelī, jāpalaiž datnes lejupielāde un atjauninājuma uzstādīšana), tāpēc ar ielāpa izplatību neveicas ideāli. Absolūti lielākā daļa mājas lietotāju nemaz nemāk tikt klāt pie sava maršrutētāja atjaunināšanas. Daudzi ir iebaidīti – kamēr maršrutētājs darbojas, neaiztiec!

Sagaidāms, ka jau tuvākajā laikā urķiem būs izdevies savu armiju palielināt līdz pusmiljonam maršrutētāju. Protams, maršrutētāju jaudas ir niecīgas, bet kopā ņemtas, tās varētu ienest pietiekami prāvu summiņu.

12
Leave a Reply

avatar
4 Comment threads
8 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
6 Comment authors
t830xit techAndris RodedigitalkMacBeton Recent comment authors
  Subscribe  
newest oldest most voted
Notify of
Valdis
Guest
Valdis

Es jūs varu “iepriecināt”. Vēl daudz vairāk rūteru neko nerok, bet tāpat ir caurumaini. Un nerok viņi tāpēc, ka caurumi nav publiskoti un gan guļ valstu specdienestu “plauktos” vai arī tiek izmantoti ļoti šauri mērķētās spiegošanas kampaņās. Lai gan arī specdienesti nesmādē neatjauninātus rūterus. Un kad Kaspersky Lab atklāj šādus mošķus rūteros, tad atkal sākas vāvuļošana, kāds ļauns un slikts ir šis antivīrusu ražotājs, kā tas bija, piemēram, ar Slingshot: https://www.kaspersky.com/about/press-releases/2018_slingshot.

Andris Rode
Guest
Andris Rode

Folija cepures pats gatavo vai ir jau nopērkamas industriāli ražotās?

t830x
Guest
t830x

input drop wan ievietot paša firewall apakšā un neviens attāli nepiekļūs pie mikrotik. Ja pašam vajag – virs ši firewall rule izveidojam rule kas 8291 padara pieejmu, tālāk source adress listē norādam ip adrešu diapazonu vai konkretas ip adreses no kuram var pieslegties pie mikrotik. Tālāk – mikrotik caur firewall atļaus pieeju no šīs listes, pārejai pasaulei 8291 būs slēgts. Man tā ar VPN izdarīts – piiejams no mobilā operatora ip adreši diapazona a parejai pasaulei slēgts ports
comment image

digitalk
Guest
digitalk

ja nekļūdos, defaultajā firewallā viss tieši tā ir jau nogriezts.

t830x
Guest
t830x

Ja tā būtu tad nebūtu šogad tādu problēmu ar mikrotik. Man pirms šī drop input wan pievienošanas, mikrotik smuki spīdēja ar dirsu internetā, pārbaudot servisa portus ar interneta čekeri – tie bija pieejami konektam. Kad pievienoju – 8291 kļuva nepieejams no interneta kopa ar citiem, 53, 2000 u.t.tcomment image

Kad ieraudzīju to kas uz skriina attēlots – sapratu ka nepietiekami aizsargāts ir mikrotik

digitalk
Guest
digitalk

domāju diskusija kļūs bezjēdzīga, jo man pa rokai esošajam hAP lite ar defaultu rūpnīcas Home AP konfigu no ārpasaules viss ir ciet.

comment image

it tech
Guest
it tech

Firewall rulli 8291 praktiski neviens nelieto, jo priekš drošas
pieslēgšanās rūterim izmantojam vpn un ieteicams l2tp ipsec, nevis
1723(pptp), kas smuki ”spīd” uz ārpasauli.

t830x
Guest
t830x

Manā variantā nespīd jo firewall pieņem konnektus no VPN adreslistes,viss kas nav tur ierakstīts – neredz šo portu.

digitalk
Guest
digitalk

vispār ne jau rūteri rok kriptovalūtas, bet kompji, kas izmanto kompromitētus rūterus weba brauzēšanai. tā ka ar rūtera jaudu rezultātam maz sakara.

MacBeton
Guest
MacBeton

Tu jau tāpat esi neiznēāts kropls peģiks.

digitalk
Guest
digitalk

un vēl par mājas lietotājiem – tie arī neaiztiek rūterī uzstādīto defaulto firewallu, tāpēc no ārpasaules tiem nekas nedraud. citējot MT – Regardless of version used, all RouterOS versions that have the default firewall enabled, are not vulnerable.

MacBeton
Guest
MacBeton

Ieekonomējāt uz datorspecu?
Jūs sīkie neiznēsātie kroplēni.
Nu tad nebrīnaties! Pajolciems!