Arcadyan technology corporation что это такое
Миллионы роутеров оказались в опасности перед хакерами из-за уязвимости в прошивке
Стало известно, что роутеры и ADSL-модемы, работающие на основе прошивок от тайваньского OEM-производителя Arcadyan, подвержены серьёзной опасности из-за новой уязвимости программного обеспечения. На атаки хакеров с использованием уязвимости CVE-2021-20090 обратили внимание специалисты компании Bad Packets, работающей в сфере информационной безопасности, а затем этот факт подтвердили в Juniper Labs.
Изображение: The Record
Упомянутую уязвимость обнаружил ранее в этом году исследователь из компании Tenable Эван Грант (Evan Grant). Она может использоваться злоумышленниками для включения пользовательских устройств в ботнет-сеть с целью проведения масштабных DDoS-атак. Проблема существует более десяти лет и затрагивает по меньшей мере 20 моделей роутеров и модемов, которые функционируют под управлением прошивок от Arcadyan и поставляются 17 брендами. В список проблемных устройств входят маршрутизаторы и модемы некоторых крупнейших производителей и интернет-провайдеров, в том числе ASUS, Orange, Vodafone, Telstra, Verizon, Deutsche Telekom, British Telekom и др.
Отметим, что изначально проблема не была столь серьёзной, поскольку хакерские атаки с использованием уязвимости CVE-2021-20090 начались всего несколько дней назад. Этому предшествовал подробный отчёт о проблеме, который был опубликован Эваном Грантом после выхода соответствующего исправления.
Согласно имеющимся данным, уязвимость используется для обхода процесса аутентификации на уязвимых роутерах и модемах с целью изменения конфигурации устройств. Например, включение протокола telnet позволяет в дальнейшем удалённо подключаться к устройствам. По информации Juniper Labs, за атаками на маршрутизаторы стоят хакеры, которые в прошлом управляли крупнейшим ботнетом Mirai.
Arcadyan Technology Corporation (ТАЙВАНЬ)
информацию подготовил(-a): Полина Зайцева
10.11.2021
Продукция от фирмы Аркадян Течнологий КОрпоратён
Производят следующие виды товаров:
Адрес фирмы импортера Arcadyan Technology Corporation
Адрес нашего офиса Arcadyan Technology Corporation: Тайвань (китай), 4F, No. 9, Park Avenue II, Science-based Industrial Park, Hsinchu 300, Taiwan, R.O.C.
Компании которые осуществляют грузоперевозки и таможенное оформление из Тайваня в Москву (Россия)
Разрешительная документация для РФ (Сертификация продукции)
Для ввоза продукции в Таможенный союз (ТС) в частности Россию, необходимо получить разрешительные документы в частности декларацию соответствия ТР ТС. Стоимость декларации 9000 рублей, возможно вам потребуются Протоколы Испытаний
Так же для законной продажи продукции Аркадян Течнологий КОрпоратён вам так же потребуется декларация.
⁉️Вам скорее всего потребуется оформить временный ввоз продукции для предоставления образцов продукции.
Таможенное оформление товаров
Для быстрого прохождения таможни вы можете обратиться к специализированным брокерам или подготовить весь комплект документов самостоятельно для ввоза на территорию ТС из Тайваня
Сроки доставки из Тайваня от 3х дней
Если вам необходим доставить не большую партию груза с помощью авиаперевозки сроки доставки 3-5 дней. Стоимость доставки 5$ за 1 кг груза. При доставке больших грузов. Например с помощью мультимодальных грузоперевозок, вы можете доставить груз по цене 50 центов за 1 кг. Сроки от 20 дней.
Таможенные платежи при импорте
Продукция | Код ТН ВЭД | Импортная пошлина | Ввозной НДС |
---|---|---|---|
USB-адаптер беспроводной сети | 8517620009 | 0% | 20% |
Компания производитель ввозила товары по следующим именам: Arcadyan Technology Corporation. Вы можете купить товары через официального дистрибьютера или напрямую через наш сайт
Хакеры атакуют модемы и роутеры с прошивкой Arcadyan
Linux для хакера
Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета на базе Mirai.
Впервые атаки были замечены в конце прошлой недели специалистами компании Bad Packets. Вскоре существование проблемы подтвердили и аналитики Juniper Labs, сообщив, что в рамках этой вредоносной кампании неизвестные злоумышленники эксплуатируют уязвимость CVE-2021-20090 (9,9 балла из 10 по шкале CVSS). Эта проблема позволяет обойти аутентификацию и включить Telnet на проблемных маршрутизаторах и модемах, что даст злоумышленнику возможность удаленно подключаться к скомпрометированным девайсам.
As of 2021-08-05T04:09:44Z, DDoS botnet operators are scanning the internet for Buffalo routers vulnerable to CVE-2021-20091 (https://t.co/OyZT3Be2SP).
This vulnerability allows attackers to alter device configuration leading to remote code execution. #threatintel
Уязвимость в прошивке тайваньской фирмы Arcadyan была найдена ранее в этом году специалистами компании Tenable. Они заявляют, что проблема существовала в коде не менее 10 лет и теперь обнаруживается в прошивках как минимум 20 моделей маршрутизаторов и модемов, продаваемых 17 различными производителями, которые базируют свои продукты на старых white-label устройствах Arcadyan.
В итоге уязвимости оказались подвержены девайсы крупнейших поставщиков и интернет-провайдеров, включая Asus, Orange, Vodafone, Telstra, Verizon, Deutsche Telekom, British Telecom и так далее. Общее количество устройств, уязвимых пред атаками, вероятно, исчисляется миллионами, предупреждают эксперты.
Вендор | Устройство | Версия прошивки |
ADB | ADSL wireless IAD router | 1.26S-R-3P |
Arcadyan | ARV7519 | 00.96.00.96.617ES |
Arcadyan | VRV9517 | 6.00.17 build04 |
Arcadyan | VGV7519 | 3.01.116 |
Arcadyan | VRV9518 | 1.01.00 build44 |
ASMAX | BBR-4MG / SMC7908 ADSL | 0.08 |
ASUS | DSL-AC88U (Arc VRV9517) | 1.10.05 build502 |
ASUS | DSL-AC87VG (Arc VRV9510) | 1.05.18 build305 |
ASUS | DSL-AC3100 | 1.10.05 build503 |
ASUS | DSL-AC68VG | 5.00.08 build272 |
Beeline | Smart Box Flash | 1.00.13_beta4 |
British Telecom | WE410443-SA | 1.02.12 build02 |
Buffalo | WSR-2533DHPL2 | 1.02 |
Buffalo | WSR-2533DHP3 | 1.24 |
Buffalo | BBR-4HG | |
Buffalo | BBR-4MG | 2.08 Release 0002 |
Buffalo | WSR-3200AX4S | 1.1 |
Buffalo | WSR-1166DHP2 | 1.15 |
Buffalo | WXR-5700AX7S | 1.11 |
Deutsche Telekom | Speedport Smart 3 | 010137.4.8.001.0 |
HughesNet | HT2000W | 0.10.10 |
KPN | ExperiaBox V10A (Arcadyan VRV9517) | 5.00.48 build453 |
KPN | VGV7519 | 3.01.116 |
O2 | HomeBox 6441 | 1.01.36 |
Orange | LiveBox Fibra (PRV3399) | 00.96.00.96.617ES |
Skinny | Smart Modem (Arcadyan VRV9517) | 6.00.16 build01 |
SparkNZ | Smart Modem (Arcadyan VRV9517) | 6.00.17 build04 |
Telecom (Argentina) | Arcadyan VRV9518VAC23-A-OS-AM | 1.01.00 build44 |
TelMex | PRV33AC | 1.31.005.0012 |
TelMex | VRV7006 | |
Telstra | Smart Modem Gen 2 (LH1000) | 0.13.01r |
Telus | WiFi Hub (PRV65B444A-S-TS) | v3.00.20 |
Telus | NH20A | 1.00.10debug build06 |
Verizon | Fios G3100 | 1.5.0.10 |
Vodafone | EasyBox 904 | 4.16 |
Vodafone | EasyBox 903 | 30.05.714 |
Vodafone | EasyBox 802 | 20.02.226 |
Обнаруженная в апреле уязвимость получила патч в том же месяце и до недавнего времени не подвергалась атакам. Злоумышленники заметили проблему лишь после того, как ИБ-специалист компании Tenable обнародовал ее детальное техническое описание, а также PoC-эксплоит. По информации Bad Packets, именно этот эксплоит и применяется теперь для атак, которые исходят с IP-адресов, расположенных в Ухане, Китай.
Исследователи считают, что за атаками стоит злоумышленник, уже обнаруженный компанией Palo Alto Networks весной 2021 года. Тогда его ботнет нацеливался на IoT-девайсы и защитные устройства.