圖片來源: 

Samver Saraha

卡巴斯基指出,近年來路由器成為進階持續性滲透攻擊(APT)愈來愈常利用的攻擊管道。

卡巴斯基(Kaspersky Lab)全球研究與分析團隊(GReAT)總監Costin Raiu指出,以路由器為目的的網路間諜活動或APT攻擊其實過去就發生過,像是2015年9月發生,鎖定思科路由器韌體的SYNful Knock,但是和路由器有關的APT攻擊事件去年漸增多,而今年更廣為使用。

例如卡巴斯基今年揭露的間諜行動Slingshot,駭客入侵MikroTik路由器再駭進受害者電腦,蒐集受害者的鍵盤輸入資料、網路資料、密碼、螢幕擷圖等,Slingshot運用了許多技倆來躲避偵測,潛伏6年才被發現。

本周Akamai發現一個名為UPnProxy的漏洞,APT組織利用家用路由器中的UPnP協議建立起代理伺服器網路,藉此躲避偵測以達到非法活動,像是散佈惡意程式、接管帳號或發動DDoS等目的,至少6.5萬路由器被入侵利用。

卡巴斯基本周也發現名為LuckMouse的APT攻擊,是少數可被證實和網路間諜活動有關的路由器被駭事件。由於資訊掌握尚不足,無法判斷攻擊者為誰,或是硬體是否為主因,但本次行動卻造成一款知名路由器多台同時重開機的現象。

去年美國US CERT也發佈警告,指出以路由器、防火牆等網路基礎架構硬體已經成為APT攻擊的新興管道。

卡巴斯基也將路由器列為APT攻擊的新風險領域,僅次於Meltdown、Spectre、Chimera、RyzenFall等CPU漏洞之後。

熱門新聞

Advertisement