Na základě článku laboratoře QRATOR labs firma MikroTik na svých stránkách upozorňuje na další vlnu DDoS útoků.
Botnet využívá stejné routery, které byly kompromitovány v roce 2018. MikroTik tehdy zranitelnost (CVE-2018–14847) opravil, ale stále některá zařízení nejsou aktualizovaná. Je tedy více než žádoucí se zaměřit na následující doporučení:
- Udržujte svá zařízení MikroTik aktuální pomocí pravidelných aktualizací.
- Použijte silné heslo. Pokud již máte silné, raději jej změňte.
- Neotevírejte přístup ke svému zařízení z internetové stránky všem. Pokud potřebujete vzdálený přístup, otevřete pouze zabezpečenou službu VPN, jako je IPsec.
- Zkontrolujte neznámá nastavení své konfigurace RouterOS:
- System → Scheduler rules: Pravidlo které spouští skript Fetch. Odstraňte jej.
- IP → Socks proxy: Pokud tuto funkci nepoužíváte nebo neznáte, vypněte ji.
- Smažte L2TP client s názvem „lvpn“ nebo jakýkoliv L2TP klient, kterého neznáte.
- Smažte pravidlo brány firewall, které umožňuje přístup pro port 5678.