标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-651] 作者: banana 发表于: [2017-09-18]
本文共 [701] 位读者顶过
据外媒报道,安全研究人员近期发现一名俄罗斯黑客正通过恶意软件 RouteX 感染联网 Netgear 路由器后,针对财富 500 强企业展开网络攻击活动。 [出自:jiwo.org] 调查显示,该恶意软件劫持易受攻击的路由器后,会将其转变为 SOCKS 代理,然后展开 “ Credential Stuffing(证书填充)” 攻击。由于证书填充攻击会不断验证被盗密码有效性,因此攻击方式在自动化程度与暴力破解攻击上极其类似。不过,攻击者则是利用 RouteX 恶意软件通过 SSH 配置中的一处漏洞展开。据悉,该漏洞现存在于一些较老版本的 Netgear 路由器中。一旦遭受恶意软件感染,该路由器将会变成攻击者代理并限制其他攻击者访问。 此外,研究人员通过分析 RouteX 恶意软件的源代码发现了 10 个 C&C(命令和控制)的域名,其能够与攻击者过去使用的电子邮件匹配,从而找到黑客的线索。但当务之急,安全专家建议使用 Netgear 路由器的用户尽快升级设备,运行最新的固件版本,以防止攻击者的进一步动作。 |