在網路上化名為Kafeine的資安研究人員指出,最近出現一個鎖定多個路由器漏洞的攻擊套件,可透過使用者的瀏覽器挾持使用者的路由器,變更路由器上的DNS伺服器配置,進而偽造使用者所造訪的網站,並竊取使用者所輸入的機密資訊,影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過40款路由器產品。

Kafeine說,該攻擊套件主要利用跨站偽造請求(Cross-Site Request Forgery,CSRF)網址嫁接(Soho Pharming)攻擊,先透過瀏覽器變更路由器上的DNS設定,取得DNS的掌控權,然後就可以任意重新定向使用者所造訪的網站,偽造合法網站的外觀,並竊取使用者所輸入的資料。

此一攻擊套件所利用的安全漏洞涵蓋了CVE-2015-1187、CVE-2008-1244與CVE-2013-2645,分別涉及遠端命令注射、遠端變更DNS伺服器及CSRF漏洞。

Kafeine發現,在今年5月9日就有接近100萬的使用者造訪由駭客掌控的DNS伺服器,主要來自美國、俄國、澳洲、巴西與印度。這類的攻擊手法允許駭客竊取使用者的金融資訊、進行網釣、執行中間人攻擊或是廣告詐騙,惟目前尚不知駭客的主要目的。

此外,由於路由器業者修補臭蟲或更新韌體的腳步並不快,再加上多數路由器必須由使用者手動進行更新,也要求使用者具備某些技術能力,使得不少路由器從未更新過。外界則呼籲路由器製造商應該部署自動更新機制以保障用戶的網路安全。(編譯/陳曉莉)

 

熱門新聞

Advertisement