详细内容或原文请订阅后点击阅览
网络犯罪分子服务目标路由器,联邦调查局警告
联邦调查局警告说,攻击者正在使用寿命终止路由器来部署恶意软件,并将其变成在5socks和Anyproxy网络上出售的代理。联邦调查局发布了针对临终路由器(EOL)路由器的5 socks和Anyproxy恶意服务的Flash警报警告。攻击者针对EOL设备来通过利用漏洞并为攻击创建僵尸网络来部署恶意软件[…]
来源:Security Affairs _恶意软件网络犯罪分子服务目标路由器,联邦调查局警告
联邦调查局警告说,攻击者正在使用寿命终止路由器来部署恶意软件,并将其变成在5socks和Anyproxy网络上出售的代理。
联邦调查局发布了针对寿命末(EOL)路由器的5张socks和任何甲状数恶意服务的闪电警报警告。攻击者针对EOL设备来通过利用漏洞并创建用于攻击或代理服务的僵尸网络来部署恶意软件。该警报敦促通过禁用远程管理员和重新启动来代替受损的路由器或防止感染。
寿命末(EOL)路由器缺乏安全性更新,并且容易受到网络攻击的影响。缺乏安全性更新使他们通常可以通过暴露的远程管理来利用已知漏洞的威胁参与者的目标。
“威胁参与者使用该设备已知的漏洞上传恶意软件,最终使威胁参与者能够获得对设备的根访问权限并进行配置更改。”读取警报。 “中国网络演员也是那些在生命路由器和其他边缘设备中利用已知漏洞的人之一,以建立用于掩盖美国关键基础设施的僵尸网络。”
读取警报被感染的路由器形成用于协调攻击的僵尸网络,或在5socks和Anyproxy上作为代理出售。
一旦安装了恶意软件,威胁参与者就可以实现持久访问权限,从而使每60秒至五分钟的设备定期通信,以维持客户的控制和可用性。
恶意软件通过启用了远程访问的Internet连接设备扩展,即使密码保护也可以获得Shell访问权限。
恶意软件使用与C2服务器的双向握手进行常规签名,并在路由器上打开端口,以使其用作代理服务器。
脆弱的模型包括:
- E1200EE2500E1000E4200E1500E300E3200WRT320NE1550WRT610NE100M10WRT310N