一俄羅斯網路義警正修補暴露於網路的過時Mikrotik路由器
更多全球網路安全資訊盡在E安全官網www.easyaq.com
小編來報:一名說俄語的黑客亞歷西(Alexey),稱其入侵十萬餘台Mikrotik路由器,為其殺毒。
八月初,專家發現了大規模Crypto-jacking加密貨幣劫持,其瞄準Mikrotik路由器,在網站流量中注入Coinhive加密貨幣挖礦腳本。
此次入侵源於巴西,其瞄準Mikrotik路由器並迅速蔓延至其他國家,感染路由器達20萬餘台。
九月,新一輪加密貨幣劫持攻擊了數千台未打補丁的Mikrotik路由器。
攻擊者還利用攻擊代碼入侵Mikrotik路由器漏洞(CVE-2018-14847),利用Mirai,VPNFilter等殭屍網路感染路由器。
說俄語的網路義警亞歷西自稱為系統管理員,他決定修復Mikrotik路由器。
亞歷西在俄國某博客平台對其活動進行了說明,稱其入侵路由器是為了更改設置,防止路由器遭受進一步的感染。
亞歷西在博客中寫道:「我設置了防火牆規則,防止黑客從外部網路非法入侵路由器。評論中,我寫下了漏洞相關信息,以及 Telegram channel地址:@router_os,若您有任何疑問,歡迎來此向我提問。」
亞歷西為十萬餘用戶更改了設置,僅50名用戶通過Telegram聯繫了他,且對此次入侵非常生氣。
據研究員特洛伊·穆爾希(Troy Mursch)稱,目前暴露MikroTik路由器達42萬餘台,受加密貨幣劫持攻擊的也只有這42萬餘台路由器。
MikroTik 路由器仍將遭受攻擊,且情況日益惡化,因為黑客可執行新的概念原型(PoC)代碼。
最近,Tenable Research 專家們發現了新的攻擊技術,黑客可遠程利用該技術在存在漏洞的設備上執行任意代碼。
10月7日,Tenable Research專家們在Derbycon上發表了題為「Bug Hunting in RouterOS」的演講,介紹這項新技術,該技術利用了一個已知的目錄遍歷漏洞CVE-2018-14847。
值得注意的是,雖然亞歷西入侵受感染的路由器是為了殺毒,但在法律上其行為仍屬於「網路犯罪」。
這個故事的反面是,即使安全補丁已經發布數月,ISPs及路由器家用者仍沒有對其進行安裝。
※我們為人工智慧砸重金,美國卻不想花錢!
※網路保險市場的規模2020年將達到548億
TAG:E安全 |