40.000 routere kidnappet: Nu misbruges de til DDoS-angreb

It-kriminelle har kapret 40.000 routere og misbruger dem nu til at udføre DDoS-angreb.

Artikel top billede

Uden at de mange brugere ved det, bliver mindst 40.000 routere til private hjem og kontorer i øjeblikket misbrugt til at udføre DDoS-angreb.

Small Office/Home Office (SOHO)-routerne er blevet overtaget af de it-kriminelle, så de kan indgå i det botnet, der muliggør angreb, skriver Threatpost.

Angrebene har stået på siden slutningen af december, lyder det fra sikkerhedsfirmaet Incapsula, der kan oplyse, at botnet-aktiviteterne pludselig greb om sig i april måned.

En stor del af routerne i botnettet er fra Ubiquiti Networks, og det skyldes, at netop disse routere har en firmware-sårbarhed, så kriminelle kan komme til at tilgå dem.

Samtidig har mange af de ramte routere stadig de login-oplysninger, som var forudindstillet fra fabrikken side, hvilket traditionelt modtages med kyshånd af folk med onde it-hensigter.

Læs også: Router-sårbarhederne står i kø: Så galt står det til lige nu

Installerer MrBlack-malware

På grund af de nævnte sårbarheder kan man blandt andet overvåge trafikken, udføre man-in-the-middle-angreb, cookie hijacking og opnå adgang til andre enheder på netværket, lyder det hos Threatpost.

Incapsula oplyser, at selskabet har opfanget 40.269 IP-adresser, der tilhører 600 internetleverandører i 109 lande, så der er tale om et omfattende botnet. 

Det skal dog tilføjes, at 85 procent af de kaprede routere menes at befinde sig i Thailand og Brasilien.

Fælles for alle de ramte routere er, at de it-kriminelle har haft held til at indlemre dem i botnettet, typisk via malwaren MrBlack, så eksempelvis websider kan bombarderes med forespørgsler, til de til sidst tvinges i knæ.

"Efter at have undersøgt 13.000 malware-filer, så vi, at hver kompromitteret router i gennemsnit indeholdt fire varianter MrBlack-malware og andre malware-filer, inklusiv Dofloo og Mayday, der også bruges til DDoS-angreb," forklarer selskabet i et blogindlæg.

"Baseret på profilen på angrebsmål og -mønstre ved vi, at de kompromitterede routere udnyttes af adskillige grupper eller individder. Da det er så let at kidnappe disse enheder, forventer vi, at de vil blive udnyttet af endnu flere kriminelle," lyder det videre fra Incapsula.

Det kan du gøre

Sikkerhedsfirmaet har gjort producenterne af de ramte routere opmærksomme på sårbarhederne, og anbefalingen er nu, at man opdaterer firmwaren, så snart det er muligt.

Samtidig skal man slå muligheden for fjernadgang fra - og naturligvis aldrig anvende producentens standard-brugernavn og -adgangskode.

Der er i øjeblikket forskellige en stribe sårbarheder i en lang række routere fra forskellige producenter. Du får et overblik over situationen her.

Læs også:

Router-sårbarhederne står i kø: Så galt står det til lige nu

Læses lige nu

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

    Ahmed Yasin Mohammed Hassan

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S