當前位置:
首頁 > 科技 > 54個國家大量路由器被殭屍網路VPNFilter控制

54個國家大量路由器被殭屍網路VPNFilter控制

E安全5月25日訊 思科和賽門鐵克公司於美國時間2018年5月23日陸續發出安全預警:黑客利用一個複雜的規模化惡意軟體 VPNFilter,感染了全球54個國家的50萬台路由器,並構建了龐大的殭屍網路,Linksys,MikroTik,Netgear 和 TP-Link 等多家路由器設備廠商受影響。

54個國家大量路由器被殭屍網路VPNFilter控制

本文源自E安全

VPNFilter功能強大,可破壞固件設備

惡意軟體 VPNFilter 被認為是第二個支持啟動持久性功能的 IoT 惡意軟體,不僅如此,該軟體還可掃描數據採集與監控系統(SCADA)組件收集有價值的信息,並支持刪除/破壞固件的功能,致使受影響的設備不可用。


全球50萬台 路由器變「肉雞」

思科稱在逾50萬台路由器上發現了 VPNFilter 惡意軟體,全球54個國家,多個品牌的路由器遭遇感染。思科表示,攻擊者未使用 0Day 漏洞構建該殭屍網路,而是利用的老舊的公開已知漏洞感染路由器。賽門鐵克羅列了被感染的設備型號:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • 其它運行QTS軟體的QNAP NAS 設備
  • TP-Link R600VPN

網件、Linksys等公司建議用戶確保路由產品已經升級到最新的固件版本來抵禦此次網路攻擊。


烏克蘭或再遭網路攻擊

思科表示,VPNFilter 惡意軟體的代碼與2015年及2016年破壞烏克蘭電網的惡意軟體 BlackEnergy 存在重疊之處,該惡意軟體或與俄羅斯黑客組織有關,且有可能在近期發起針對烏克蘭的大型黑客攻擊。

多國曾指責俄羅斯就是 NotPetya 勒索軟體攻擊的幕後黑手。此外,有人認為「壞兔子」勒索軟體也出自俄羅斯之手,它們的主要目標均是烏克蘭。

外媒報道,俄羅斯黑客可能或蓄謀再次對烏克蘭發動網路攻擊,這一次可能會使用由大量路由器組建的殭屍網路。


近期被感染設備激增

被惡意軟體 VPNFilter 感染的設備組成的個殭屍網路可追溯至2016年,但研究人員表示,該網路殭屍網路最近幾個月才開始大肆掃描設備,規模也在短期內得以迅速擴大。思科表示該殭屍網路的操縱者過去幾周一直在重點感染烏克蘭的路由器和 IoT 設備,甚至創建了專門的命令與控制伺服器(C&C 伺服器)管理這些烏克蘭「肉雞」。

目前尚不清楚攻擊者的意圖所在,隨著該殭屍網路的行動加快,很快將會爆發一起攻擊,但思科擔心,其最可能瞄準的目標可能是烏克蘭近期即將舉辦的重大活動。


或瞄準烏克蘭大型活動

  • UEFA 歐洲冠軍聯賽決賽將於2018年5月26日在烏克蘭首都基輔拉開序幕。
  • 烏克蘭的憲法日(6月28日)也可能會是攻擊發生之時,而2017年這個時候正是 NotPetya 攻擊的發動日期。

54個國家大量路由器被殭屍網路VPNFilter控制

本文源自E安全


惡意軟體攻擊三步走

第一階段:由最輕量級的惡意程序感染設備,並獲得啟動持久性。幾周前,羅馬尼亞安全專家披露,第一款在設備重啟後仍能存活的 IoT 惡意軟體「捉迷藏」(HNS)。賽門鐵克發布的一份報告指出,用戶可執行所謂的「硬重置」(即恢復出廠設置)來移除第一階段的惡意軟體。

第二階段:VPNFilter 的惡意軟體模塊雖然無法在設備重啟後存活,但它可以在用戶重啟設備時依靠第一階段的模塊重新下載該模塊。第二階段的主要作用是支持第三階段的插件架構。

思科稱,目前為止已發現了第三階段的插件功能,包括:

  • 嗅探網路數據包並攔截流量;
  • 監控是否存在 Modubus SCADA 協議;
  • 通過 Tor 匿名網路與 C&C 伺服器通信。

思科懷疑,VPNFilter 的操縱者已經創建了其它模塊,只是目前尚未部署。

54個國家大量路由器被殭屍網路VPNFilter控制

本文源自E安全


VPNFilter 是一款擦除器

雖然 VPNFilter 第二階段的模塊並不具有啟動持久性,但這個階段的模塊最危險,因為它包含自毀功能,可覆寫設備固件的關鍵部分並重啟設備,從而導致設備不可用 ,因為啟動設備所需的代碼已被亂碼替換。

思科的研究人員在報告中指出,大部分受害者無法恢復這一操作,它要求受害者具備普通消費者一般不具備的技術能力、知識或工具。

VPNFilter 的主要用途

從目前來看,攻擊者可能會利用 VPNFilter 開展如下行動:

  • 監控網路流量並攔截敏感網路的憑證;
  • 監控流向SCADA設備的網路流向,並部署專門針對工業控制系統基礎設施的惡意軟體;
  • 利用該殭屍網路的「肉雞」隱藏其它惡意攻擊的來源;
  • 使路由器癱瘓,導致烏克蘭大部分互聯網基礎設施不可用。

思科表示目前正在和公私實體合作識別被 VPNFilter 感染的設備,並在攻擊發動之前將其消滅。烏克蘭特勤局已發布安全預警。


FBI 已控制 VPNFilter 殭屍網路一台重要的伺服器

2018年5月23日美國政府表示,將尋求出手解救被黑客入侵併控制的數十萬受感染的路由及存儲設備。

持有法院命令的美國聯邦調查局(FBI)特工已控制了該殭屍網路一台重要的伺服器,發現了該殭屍網路的受害者,並重挫了該殭屍網路再次感染目標的能力。TheDailyBeast 報道指出,VPNFilter與俄羅斯黑客組織Fancy Bear(又名APT28)有關。

54個國家大量路由器被殭屍網路VPNFilter控制

本文源自E安全

法庭記錄顯示,FBI 自2017年八月以來一直在調查 VPNFilter 殭屍網路,當時 FBI 特工向美國匹茲堡一名受害者(家用路由器遭感染)了解了情況。這名受害者自願將路由器交給了 FBI 特工,還允許 FBI 利用其家用網路上的網路分流器觀察網路流量。


設備重啟後可擺脫控制

FBI 利用受害者提供的這些素材識別出這款惡意軟體的一個關鍵弱點:如果受害者重啟被感染的路由器,惡意插件就會全部消失,只有這款惡意軟體的核心代碼存活下來。核心代碼經過重新編程能通過互聯網連接到黑客部署的 C&C 伺服器。核心代碼首先會檢查託管在 Photobucket(熱門的圖片網站)網站上、在元數據中隱藏信息的特定圖片。如果核心代碼無法找到這些圖片(事實上已從Photobucket 刪除),它就會轉向硬編網址 ToKnowAll[.]com 的應急備份控制點。

5月22日,匹茲堡的 FBI 特工要求該地聯邦法官下達命令,以讓域名註冊公司 Verisign 將 ToKnowAll[.]com 地址移交給 FBI,以進一步展開調查,破壞該殭屍網路相關的犯罪活動,並協助補救工作。法官同意了 FBI 的要求,FBI 5月23日接管了該域名。

賽門鐵克公司的技術總監維克拉姆·塔庫爾表示,此舉可有效扼殺這款惡意軟體重啟後恢復活動的能力。VPNFilter 惡意軟體的 Payload 本身不具有持久性,因此在路由器重啟後亦無法存活,普通消費者可重啟路由器阻止這類網路攻擊。

FBI 正在收集被感染路由器(向ToKnowAll[.]com通信)的互聯網 IP 地址,FBI 可利用 IP 信息清理該殭屍網路的感染。

塔庫爾指出,FBI 可追蹤遭遇感染的受害者,並將此類信息提供給當地互聯網服務提供商。部分互聯網服務提供商有能力遠程重啟路由器,其它這類提供商可通知用戶,敦促其重啟設備。他表示,從技術角色來看,VPNFilter 不會向 FBI 發送受害者的瀏覽歷史或其它敏感數據。它的威脅能力純粹要求額外的 Payload。被感染的路由器目前沒有將數據泄露給 ToKnowAll[.]com。


註:本文由E安全編譯報道,轉載請註明原文地址

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

工控系統網路入侵平均駐留時間:200天以上
首屆中國工業信息安全大會|做了哪幾件大事兒?

TAG:E安全 |