返回

黑客用加密挖掘恶意软件感染了超过200000台MikroTik路由器

发布时间:2022-03-18 00:30:44 518
router hacking software


总的来说,这些恶意软件活动在全球范围内危害了拉脱维亚网络硬件提供商Mikrotik的21万多台路由器,截至本文撰写之时,这一数字仍在增加。

黑客一直在利用MikroTik路由器Winbox组件中的一个已知漏洞,该漏洞于今年4月被发现,并在发现后一天内修补,这再次表明人们在及时应用安全补丁时的疏忽。

该安全漏洞可能使攻击者获得对任何易受攻击的MikroTik路由器的未经验证的远程管理访问权限。

Trustwave研究人员注意到,第一次行动始于巴西的网络设备,在那里,一名或一群黑客入侵了183700多台MikroTik路由器。

由于其他黑客也开始利用MikroTik路由器的漏洞,该活动正在全球范围内蔓延。

另一名安全研究员特洛伊·穆尔希(Troy Mursch)发现了两个类似的恶意软件活动,它们利用臭名昭著的CoinHive服务中的恶意加密货币挖掘代码感染了25500和16000台MikroTik路由器,这两个路由器主要位于摩尔多瓦。

攻击者将Coinhive的Javascript注入用户使用易受攻击的路由器访问的每个网页,最终迫使每台连接的计算机在不知情的情况下为歹徒挖掘Monero加密货币。

Trustwave研究人员西蒙·凯宁(Simon Kenin)说:“攻击者创建了一个自定义错误页面,其中包含CoinHive脚本”,“如果用户在浏览网页时收到任何类型的错误页面,他们将获得该自定义错误页面,该页面将为攻击者挖掘CoinHive。”。

这次活动值得注意的是,攻击者一次感染大量设备是多么明智,而不是通过使用“复杂的方式”在其计算机上运行恶意软件来攻击访客或最终用户很少的网站。

凯宁说:“全球有数十万台这样的(MikroTik)设备,供互联网服务提供商、不同的组织和企业使用,每台设备每天至少服务于数十甚至数百名用户。”。

对于仍在其环境中运行易受攻击的MikroTik路由器的用户和It经理来说,这是一个很好的提醒,让他们尽快修补设备。从4月份开始提供的一个补丁“足以阻止这种攻击。”

这不是MikroTik路由器第一次成为传播恶意软件的目标。今年3月,一个成熟的APT黑客组织利用MikroTik路由器中的未知漏洞,将间谍软件秘密植入受害者的电脑。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线