近期大量韩国GPON光纤家用路由器被曝出存在严重漏洞,随后就被5大僵尸网络家族盯上,一个拥有100万台僵尸设备的“军团”迅速被组建起来。
在用这个牌子的用户注意啦!
据悉,该GPON路由器由南韩厂商DasanNetworks制造,容易受到认证旁路(CVE-2018-10561)和RCE(CVE-2018-10562)漏洞影响,在此种情况下远程攻击者就拥有完全控制设备的可能。
对于第一个漏洞,不法黑客只需在浏览器的网址列输入特定URL,然后加入一段代码后缀,即可绕过路由器上所有验证。而另外一个漏洞则允许那些被黑的路由器被注入与执行远程指令。
瞄准你的5大僵尸网络家族
那么这些有漏洞的路由器,都被哪些僵尸网络家族盯上了呢?
小心你的路由器被5大僵尸网络盯上
根据安全厂商爆料,在漏洞细节公布后不久,上述两个漏洞迅速被5大僵尸网络的恶意软件盯上,并展开劫持。
具体的僵尸网络家族包括:
Mettle僵尸网络-该僵尸网络的命令与控制面板和扫描器托管在越南的一台服务器上。攻击者一直利用开源的Mettle攻击模块将恶意软件植入易受攻击的路由器。
Muhstik僵尸网络-这个僵尸网络最初是在上周发现的,当时它正在积极利用关键的Drupal漏洞,现在最新版本的Muhstik已经升级为利用GPON漏洞以及JBOSS和DD-WRT固件中的缺陷。
Mirai僵尸网络(新变种)-GPON漏洞利用已被纳入臭名昭着的Mirai物联网僵尸网络的几个新变种(由不同的黑客组织操纵)内。自从该变种在2016年首次出现并开源后,即刷新了DDoS攻击的攻击强度。
Hajime僵尸网络-是另一个臭名昭着的物联网僵尸网络,其也被发现在代码中增加了GPON漏洞攻击,目标自然是成千上万的家庭路由器。
Satori僵尸网络-2017年在12小时内感染了26万个设备的的僵尸网络,也被观察到在其最新版本中加入了GPON攻击元素。
如何应对此种威胁?
虽然发现本次GPON漏洞的研究人员已经向路由器制造商报告了上述问题,但该公司尚未针对这些漏洞发布补丁。更糟糕的是,针对这些漏洞的PoC利用工具已在网络上流出,无形中大幅提升了威胁性。
因此,建议用户在该公司发布官方补丁之前,可以通过禁用远程管理权限,并使用防火墙设备来阻止外部用户通过互联网的访问,来有效保护路由器的安全。
领取专属 10元无门槛券
私享最新 技术干货