Fw: [新聞] 俄國殭屍網路程式瞄準華碩路由器
※ [本文轉錄自 PC_Shopping 看板 #1YD7GPch ]
作者: Allen0315 (老艾) 看板: PC_Shopping
標題: [新聞] 俄國殭屍網路程式瞄準華碩路由器
時間: Fri Mar 18 19:59:18 2022
俄國殭屍網路程式Cyclops Blink瞄準華碩路由器
https://www.ithome.com.tw/news/149978
繼攻擊WatchGuard設備後,Cyclops Blink出現專門瞄準華碩路由器的新變種,華碩表示正在製作修補程式,呼籲用戶將裝置重設到出廠設定、更新韌體、變更管理員密碼,以及關閉遠距管理功能
文/林妍溱 | 2022-03-18發表
安全廠商趨勢科技近日發現俄羅斯殭屍網路程式Cyclops Blink鎖定並感染華碩的路由器,但研究人員認為其他品牌設備也可能成為目標。
Cyclops Blink疑似和俄羅斯國家駭客組織Sandworm或Voodoo Bear有關,它最早於2019年現蹤,此後活躍至今,擁有高達150多個C&C伺服器組成的龐大網路。今年2月Cyclops
Blink曾發展出瞄準WatchGuard Firefox路由器的變種。趨勢科技最近則發現專門瞄準華碩路由器的新變種。
Cyclops Blink是以C語言撰寫的模組化惡意程式。它的一個模組可讀寫受害裝置的快閃記憶體,並以加密連線上傳到C&C伺服器,達到蒐集資訊及執行指令的目的。透過儲存在快閃記憶體,也可長期滲透,且不會被回復出廠設定刪除。
趨勢科技研究人員相信,駭客組織在網路上尋找大量目標。根據網路掃瞄及發放的SSL憑證分析,全球約有150到200臺裝置已成為宿主。以WatchGuard和華碩設備的攻擊行動來看,受害者散佈於美、加、義大利、印度及俄羅斯等多國。在一些案例中,某些裝置感染時間長達30個月,且被用以代管C&C伺服器以控制殭屍裝置。至少WatchGuard裝置最早從
2019年就遭到感染。此外,由於Cyclops Blink的長期滲透策略,部份感染裝置上的惡意程式從未被清除。
值得注意的是,雖然Cyclops Blink是國家支持的殭屍網路,不過今年瞄準WatchGuard及華碩設備的C&C伺服器及殭屍網路,都不屬於關鍵組織或是具有經濟、政治或軍事間諜活動的價值。趨勢科技研究人員相信Cyclops Blink變種的目的是建立一個基礎架構,用作未來攻擊更有價值的目標。
依據其他IoT裝置殭屍網路的經驗,目標裝置可能包括多個廠牌。以VPNFilter為例,受害廠商包括華碩、友訊(D-link)、華為、MikroTik、Netgear、QNAP、TP-Link、Ubiquiti、UPVEL及ZDE等。因此,雖然趨勢科技目前僅確定WatchGuard及華碩遭感染,但是推斷也會有針對其他品牌設備的專門變種。
由於回復出廠設定並不能回復已被Cyclops Blink變更過的底層作業系統,因此研究人員建議,如果企業懷疑有裝置已經感染,最好的方法是另一臺全新裝置。而如果廠商韌體更新能解決Cyclops Blink,也應儘速安裝。
華碩昨日也發出安全公告。受影響的華碩路由器包括GT-AC5300、GT-AC2900、RT-AC5300、RT-AC88U、RT-AC3100、RT-AC86U、RT-AC68U、AC68R、AC68W、AC68P、RT-AC66U_B1、RT-AC3200、RT-AC2900、RT-AC1900P、RT-AC1900P,以及RT-AC87U (EOL)、RT-AC66U
(EOL)和RT-AC56U (EOL)。受影響的產品韌體版本皆為3.0.0.4.386.xxxx以前的版本。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.37.88.206 (臺灣)
※ 文章網址: https://www.ptt.cc/PC_Shopping/M.1647604761.A.9AB
※ 編輯: Allen0315 (114.37.88.206 臺灣), 03/18/2022 19:59:43
原來還有人用刀碩,嘻嘻
81
[情報] FBI對俄羅斯發動預防性網路攻擊路透社報導, 美國FBI承認攻破俄羅斯駭客控制的數千個路由器和防火牆 避免俄國軍事駭客使用這些設備,以殭屍網路對西方進攻網路攻擊 美國檢察總長說很幸運的,美國成功阻止了這些殭屍網路的行動39
[情報] 多款知名家用路由器使用老舊Linux核心,多款知名家用路由器使用老舊Linux核心,連帶藏匿大量安全漏洞 文/林妍溱 | 2020-07-07發表 德國知名的弗勞恩霍夫通訊協會(Fraunhofer Institute for Communication,FKIE)最 新研究顯示,許多知名品牌的家用路由器使用古早而久未更新的Linux作業系統,包含已 經公諸於世的漏洞、還把登入密碼存在韌體中,突顯家庭網路安全堪憂。18
Re: [閒聊] 華碩電腦零件替代品建議根據之前朋友在RF實驗室的經驗 "消費級"的路由器基本上標準就是Netgear,再來華碩 其餘廠商的路由器就都那樣... 不過這已經是大約5年前的情況,現在最新情況不清楚 所以路由器要替代品我會選Netgear9
[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設Realtek晶片爆零點擊RCE漏洞,影響20款設備品牌 文/林妍溱 | 2022-08-15發表 瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。 這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。 SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。8
[情報] UPnP協定漏洞波及數十億連網裝置,可造UPnP協定漏洞波及數十億連網裝置,可造成DDoS攻擊 文/林妍溱 | 2020-06-15發表 安全研究人員發現IoT裝置仰賴的UPnP協定存在安全漏洞,可讓駭客用來掃瞄網路、竊密 ,或是以物聯網用來助長分散式阻斷服務攻擊(DDoS)。 編號CVE-2020-12695的漏洞是由土耳其研究人員 Yunus Çadirci發現,和UPnP協定有關6
Re: [新聞] 俄國殭屍網路程式瞄準華碩路由器3/25 RT-AC66U+已經有韌體更新檔了 修復的漏洞如下: ASUS RT-AC66U-B1 韌體版本 3.0.0.4.386.48262 1. 修正 OpenSSL CVE-2022-0778X
[請益] Netgear資安漏洞對一般使用者是否有影響Netgear近日發表資安更新,修復存於多款無線路由器的嚴重資安漏洞 CVE-2021-49847; 該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此 一嚴重漏洞。 該漏洞存於 Netgear 提供用戶進行家長分級內容控制的軟體「Circle」之內。 資安專家指出,在進行 Circle Patental Control Serive 的更新過程中,