一俄羅斯網絡義警正修補暴露於網絡的過時Mikrotik路由器

更多全球網絡安全資訊盡在E安全官網www.easyaq.com

小編來報:一名說俄語的黑客亞歷西(Alexey),稱其入侵十萬餘臺Mikrotik路由器,為其殺毒。

八月初,專家發現了大規模Crypto-jacking加密貨幣劫持,其瞄準Mikrotik路由器,在網站流量中注入Coinhive加密貨幣挖礦腳本。

此次入侵源於巴西,其瞄準Mikrotik路由器並迅速蔓延至其他國家,感染路由器達20萬餘臺。

九月,新一輪加密貨幣劫持攻擊了數千臺未打補丁的Mikrotik路由器。

攻擊者還利用攻擊代碼入侵Mikrotik路由器漏洞(CVE-2018-14847),利用Mirai,VPNFilter等殭屍網絡感染路由器。

一俄罗斯网络义警正修补暴露于网络的过时Mikrotik路由器

說俄語的網絡義警亞歷西自稱為系統管理員,他決定修復Mikrotik路由器。

亞歷西在俄國某博客平臺對其活動進行了說明,稱其入侵路由器是為了更改設置,防止路由器遭受進一步的感染。

亞歷西在博客中寫道:“我設置了防火牆規則,防止黑客從外部網絡非法入侵路由器。評論中,我寫下了漏洞相關信息,以及 Telegram channel地址:@router_os,若您有任何疑問,歡迎來此向我提問。”

亞歷西為十萬餘用戶更改了設置,僅50名用戶通過Telegram聯繫了他,且對此次入侵非常生氣。

據研究員特洛伊·穆爾希(Troy Mursch)稱,目前暴露MikroTik路由器達42萬餘臺,受加密貨幣劫持攻擊的也只有這42萬餘臺路由器。

MikroTik 路由器仍將遭受攻擊,且情況日益惡化,因為黑客可執行新的概念原型(PoC)代碼。

最近,Tenable Research 專家們發現了新的攻擊技術,黑客可遠程利用該技術在存在漏洞的設備上執行任意代碼。

10月7日,Tenable Research專家們在Derbycon上發表了題為“Bug Hunting in RouterOS”的演講,介紹這項新技術,該技術利用了一個已知的目錄遍歷漏洞CVE-2018-14847。

值得注意的是,雖然亞歷西入侵受感染的路由器是為了殺毒,但在法律上其行為仍屬於“網絡犯罪”。

這個故事的反面是,即使安全補丁已經發布數月,ISPs及路由器家用者仍沒有對其進行安裝。


分享到:


相關文章: