當前位置:
首頁 > 科技 > 一俄羅斯網路義警正修補暴露於網路的過時Mikrotik路由器

一俄羅斯網路義警正修補暴露於網路的過時Mikrotik路由器

更多全球網路安全資訊盡在E安全官網www.easyaq.com

小編來報:一名說俄語的黑客亞歷西(Alexey),稱其入侵十萬餘台Mikrotik路由器,為其殺毒。

八月初,專家發現了大規模Crypto-jacking加密貨幣劫持,其瞄準Mikrotik路由器,在網站流量中注入Coinhive加密貨幣挖礦腳本。

此次入侵源於巴西,其瞄準Mikrotik路由器並迅速蔓延至其他國家,感染路由器達20萬餘台。

九月,新一輪加密貨幣劫持攻擊了數千台未打補丁的Mikrotik路由器。

攻擊者還利用攻擊代碼入侵Mikrotik路由器漏洞(CVE-2018-14847),利用Mirai,VPNFilter等殭屍網路感染路由器。

一俄羅斯網路義警正修補暴露於網路的過時Mikrotik路由器

說俄語的網路義警亞歷西自稱為系統管理員,他決定修復Mikrotik路由器。

亞歷西在俄國某博客平台對其活動進行了說明,稱其入侵路由器是為了更改設置,防止路由器遭受進一步的感染。

亞歷西在博客中寫道:「我設置了防火牆規則,防止黑客從外部網路非法入侵路由器。評論中,我寫下了漏洞相關信息,以及 Telegram channel地址:@router_os,若您有任何疑問,歡迎來此向我提問。」

亞歷西為十萬餘用戶更改了設置,僅50名用戶通過Telegram聯繫了他,且對此次入侵非常生氣。

據研究員特洛伊·穆爾希(Troy Mursch)稱,目前暴露MikroTik路由器達42萬餘台,受加密貨幣劫持攻擊的也只有這42萬餘台路由器。

MikroTik 路由器仍將遭受攻擊,且情況日益惡化,因為黑客可執行新的概念原型(PoC)代碼。

最近,Tenable Research 專家們發現了新的攻擊技術,黑客可遠程利用該技術在存在漏洞的設備上執行任意代碼。

10月7日,Tenable Research專家們在Derbycon上發表了題為「Bug Hunting in RouterOS」的演講,介紹這項新技術,該技術利用了一個已知的目錄遍歷漏洞CVE-2018-14847。

值得注意的是,雖然亞歷西入侵受感染的路由器是為了殺毒,但在法律上其行為仍屬於「網路犯罪」。

這個故事的反面是,即使安全補丁已經發布數月,ISPs及路由器家用者仍沒有對其進行安裝。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

我們為人工智慧砸重金,美國卻不想花錢!
網路保險市場的規模2020年將達到548億

TAG:E安全 |