Комментарии 54
И не только беспроводка. Услуги проводной связи тоже пострадали.
Говорят, что в т.ч. был переименован SSID на хотспотах одного крупного банка (клиента ЭР-Телеком). Новое название говорило что-то о визуальной схожести одного главы государства с мужским половым органом
Интересно, за что заминусовали человека? За отсутствие подтверждения, за сообщение о факте или за эвфемистичное описание?
Кремлеботы, Сэр. Недавно же была утечка про обширный мониторинг некоторых "комбинаций слов"
Лично я -- за излишне эвфемистичное описание. "Одного крупного банка", ни одной ссылки на какой-либо источник без вот этих вот всех экивоков.
Вы пресс-релиз от банка ждете или от ЭР-Телекома? Уже представляю себе:
- Да, это наши хотспоты, на них вот такого-то прям вот так вот и назвали.
Комментарий выше - инфа от знакомых изнутри. И да, это именно то, что в самую первую скорейшую очередь и было исправлено, сами догадайтесь почему.
Есть пруф?
Микротики не умираю все разом )
Скорее всего имеет место взлом, потому что они их перенастраивают с netinstall.
1 вариант. Скорее всего в данной компании используется централизованное управление... тогда подломили и получили доступ к серверу mgm с валидным ip для управления, а пароли сам бог велел одинаковые ставить... + скриптов на серваке явно хватает, не ручками же 1000+ железок конфижыть. От туда и массовый забой железа.
2 вариант. Получили доступ до определенного компа(сервера) в нужном vlan, использовали старую уязвимость прошивки отснифаф сетку. Там такие динозавры на сети точно есть, а потом со отжатыми паролями пошли сеть долбить.
Вот только "Энфорта" это подразделение, если бы подломили сам DOM.RU мы бы точно узнали о падение магистральных линков между городами и т.д.
Это отделались малой кровью еще.
Кто то сидел на старой, уязвимой прошивке
Взломщики очевидно не знали или не настолько злые что бы использовать protected boot - настрой они его и нетинсталл бы не помог...
Использовали, netinstall помогает только в части случаев. Пишу с полей, в рюкзаке микротики:)
Поработаю TI: про свои "заслуги" в этой области пишет "IT-армия Украины", и судя по предоставленными данным я им склонен верить.
Выглядит так как будто эта новость может быть связана со вчерашней новостью про отражение рекордной DDoS атаки, ведь раньше в другом инциденте массовый взлом устройств Microtik уже использовался в этих целях. Вот тут про свежий инцидент: https://vc.ru/flood/608232-cloudflare-zablokirovala-rekordnuyu-ddos-ataku-na-71-million-zaprosov-v-sekundu
Микротик уходит из России громко хлопнув дверью?
Есть три момента в этой истории. Первое - намного проще получить доступ к сети изнутри, посредством трудоустройства "агента IT-армии UA".
Второе - если допустить вариант использования уязвимости - кто может гарантировать беспристрастность наших латвийских "друзей", которые могут "specially for Russia" вставить бэкдор? Как часто прошивки тестируются на безопасность?
Третье. Ок, я клевещу на честных латышей, супостат использовал старые уязвимости. Но давайте будем честными - как часто обновляют прошивки на оборудовании, которое исправно пашет годами "где-то там"?
есть небольшое упущение - какая ОС стояла? облако? обновили загрузчик?
Тем временем принтеры в офисной сети ЭРТХ печатают Украинские агитматериалы и издеваются над компетентностью администраторов сети?
Как выяснилось, микротиками дело не ограничивается, полегла так же большая часть камбиумов и убикути...
Утомили. Что ни день, то "приключения".
Ну нахер... (с)Очень страшное кино
Может кто-то на заводские настройки решил сбросить? Там же обычный reboot есть
По телефону поддержка подтвердила, что это "хакеры".
Знаете, словами «ну я же говорил» этого не передать.
Я достаточно часто наталкивался на косяки и у Энфорты, и у Домру. В том числе видел старые версии RouterOS на оборудовании. В том числе видел явный бардак с VLAN-ами. Если не ошибаюсь, в каком-то из инцидентов клиентское оборудование случайно оказалось в менеджмент-VLAN... No comments.
Очень долго сообщал им о замеченном, пока не сделал вывод, что им пофиг. Стал сообщать только о том, что затрагивало клиентов и постепенно уводить этих самых клиентов из их сети. Конкретнее сказать, простите, не могу.
Не изучал схему слияния, но их объединённый брэнд называется Эр-Телеком, если что. Это можно услышать позвонив по какому-то из номеров поддержки.
Прошлой весной много украинских операторов так под ноль вычистили. И микротиками дело не обошлось, в скриптах была большая база оборудования. У кого бэкапы плохо продуманы были - долго восстанавливались.
Что-то обратка долго зрела...
Кроме Москвы, неполадки наблюдаются и в других регионах. Предлагали ехать в командировку в Москву, помогать коллегам. Но подумав, решил, ну его нафиг. Помимо самих Микротиков, взломаны и Камбиумы. Восстановление потихоньку идёт.
Вся россия под атакой, являюсь системным администратором одной из компаний, у нас 25 объектов по всей Российской у их, с Краснодара до Иркутска были отвалы. Больше похоже на то что где то ребята себя не защитили. И была найдена лазейка, если нужно могу запросить информацию об данном инциденте и сто скажут VIP клиентам. Но что то подсказывает мне что это будет очень сжатая информация
Уже месяц почти ровно, а до сих пор наблюдаются последствия. Дозвон на горячую линию занимает ощутимо дольше обычного, решение инцидентов в разы дольше обычного (и прописанного в договоре).
Профильные эксперты сообщили о проблемах в беспроводной сети «ЭР-Телекома» из-за инцидента с устройствами MikroTik