來自 Cisco Talos
的研究報告指出,他們發現一個名為 VPNFilter 的惡意軟體不僅讓裝置未能使用,更可以繞過我們常見的 SSL
加密憑證,在這惡意軟體中的模式會攔截發出去的網頁請求,並改為不安全的 HTTP
要求,藉此駭客就可以盜取登入資料等的個人訊息。
同時它還可以安插惡意的 JavaScript 在網頁、連上該路由器的 PC
或其他裝置,進行「中間人攻擊」。
而且這惡意軟體的影響範圍,似乎要比之前預計的更廣。
在五月底發的報告表示,這軟體只有針對
Linksys、MikroTik、Netgear、QNAP 和 TP-Link
等的路由器和網路儲存產品,不過現在卻發現就連華碩、D-Link、華為、Ubiquiti、Upvel 和中興的網路產品都會受害。
這惡意軟體 VPNFilter 並非無差別攻擊,據 Symantec 的說法,它是對於烏克蘭的目標「尤其有興趣」,估計這跟俄羅斯或其他政治組織相關。
MikroTik
和 Netgear 已經發出新版韌體來對應 VPNFilter,QNAP 則有惡意軟體移除工具可用。
FBI
更已經查獲這惡意軟件用於指揮和控制系統的域名,相信情況會很快受控制。
不過這次的問題是在先前大家都低估了 VPNFilter
的影響力,而且在擾攘這麼長的時間,始作俑者可能也已經換新的域名或改變攻擊的對像了。
無論如何,定期為自家的路由器更新韌體都是必須的,並非買了回家就一勞永逸啊。
沒有留言:
張貼留言