Uden at de mange brugere ved det, bliver mindst 40.000 routere til private hjem og kontorer i øjeblikket misbrugt til at udføre DDoS-angreb.
Small Office/Home Office (SOHO)-routerne er blevet overtaget af de it-kriminelle, så de kan indgå i det botnet, der muliggør angreb, skriver Threatpost.
Angrebene har stået på siden slutningen af december, lyder det fra sikkerhedsfirmaet Incapsula, der kan oplyse, at botnet-aktiviteterne pludselig greb om sig i april måned.
En stor del af routerne i botnettet er fra Ubiquiti Networks, og det skyldes, at netop disse routere har en firmware-sårbarhed, så kriminelle kan komme til at tilgå dem.
Samtidig har mange af de ramte routere stadig de login-oplysninger, som var forudindstillet fra fabrikken side, hvilket traditionelt modtages med kyshånd af folk med onde it-hensigter.
Læs også: Router-sårbarhederne står i kø: Så galt står det til lige nu
Installerer MrBlack-malware
På grund af de nævnte sårbarheder kan man blandt andet overvåge trafikken, udføre man-in-the-middle-angreb, cookie hijacking og opnå adgang til andre enheder på netværket, lyder det hos Threatpost.
Incapsula oplyser, at selskabet har opfanget 40.269 IP-adresser, der tilhører 600 internetleverandører i 109 lande, så der er tale om et omfattende botnet.
Det skal dog tilføjes, at 85 procent af de kaprede routere menes at befinde sig i Thailand og Brasilien.
Fælles for alle de ramte routere er, at de it-kriminelle har haft held til at indlemre dem i botnettet, typisk via malwaren MrBlack, så eksempelvis websider kan bombarderes med forespørgsler, til de til sidst tvinges i knæ.
"Efter at have undersøgt 13.000 malware-filer, så vi, at hver kompromitteret router i gennemsnit indeholdt fire varianter MrBlack-malware og andre malware-filer, inklusiv Dofloo og Mayday, der også bruges til DDoS-angreb," forklarer selskabet i et blogindlæg.
"Baseret på profilen på angrebsmål og -mønstre ved vi, at de kompromitterede routere udnyttes af adskillige grupper eller individder. Da det er så let at kidnappe disse enheder, forventer vi, at de vil blive udnyttet af endnu flere kriminelle," lyder det videre fra Incapsula.
Det kan du gøre
Sikkerhedsfirmaet har gjort producenterne af de ramte routere opmærksomme på sårbarhederne, og anbefalingen er nu, at man opdaterer firmwaren, så snart det er muligt.
Samtidig skal man slå muligheden for fjernadgang fra - og naturligvis aldrig anvende producentens standard-brugernavn og -adgangskode.
Der er i øjeblikket forskellige en stribe sårbarheder i en lang række routere fra forskellige producenter. Du får et overblik over situationen her.
Læs også:
Router-sårbarhederne står i kø: Så galt står det til lige nu