Fw: [新聞] 俄國殭屍網路程式瞄準華碩路由器
※ [本文轉錄自 PC_Shopping 看板 #1YD7GPch ]
作者: Allen0315 (老艾) 看板: PC_Shopping
標題: [新聞] 俄國殭屍網路程式瞄準華碩路由器
時間: Fri Mar 18 19:59:18 2022
俄國殭屍網路程式Cyclops Blink瞄準華碩路由器
https://www.ithome.com.tw/news/149978
繼攻擊WatchGuard設備後,Cyclops Blink出現專門瞄準華碩路由器的新變種,華碩表示
正在製作修補程式,呼籲用戶將裝置重設到出廠設定、更新韌體、變更管理員密碼,以及
關閉遠距管理功能
文/林妍溱 | 2022-03-18發表
https://imgur.com/WnRj0T2.jpg
針對殭屍網路程式Cyclops Blink對自家路由器發動攻擊,華碩在3月17日發出安全公告,
表示受影響的產品包括GT-AC5300、GT-AC2900、RT-AC5300、RT-AC88U、RT-AC3100(如上
圖所示,圖片來源/華碩)等。受影響的產品韌體版本皆為3.0.0.4.386.xxxx以前的版本
。
安全廠商趨勢科技近日發現俄羅斯殭屍網路程式Cyclops Blink鎖定並感染華碩的路由器
,但研究人員認為其他品牌設備也可能成為目標。
Cyclops Blink疑似和俄羅斯國家駭客組織Sandworm或Voodoo Bear有關,它最早於2019年
現蹤,此後活躍至今,擁有高達150多個C&C伺服器組成的龐大網路。今年2月Cyclops
Blink曾發展出瞄準WatchGuard Firefox路由器的變種。趨勢科技最近則發現專門瞄準華
碩路由器的新變種。
Cyclops Blink是以C語言撰寫的模組化惡意程式。它的一個模組可讀寫受害裝置的快閃記
憶體,並以加密連線上傳到C&C伺服器,達到蒐集資訊及執行指令的目的。透過儲存在快
閃記憶體,也可長期滲透,且不會被回復出廠設定刪除。
趨勢科技研究人員相信,駭客組織在網路上尋找大量目標。根據網路掃瞄及發放的SSL憑
證分析,全球約有150到200臺裝置已成為宿主。以WatchGuard和華碩設備的攻擊行動來看
,受害者散佈於美、加、義大利、印度及俄羅斯等多國。在一些案例中,某些裝置感染時
間長達30個月,且被用以代管C&C伺服器以控制殭屍裝置。至少WatchGuard裝置最早從
2019年就遭到感染。此外,由於Cyclops Blink的長期滲透策略,部份感染裝置上的惡意
程式從未被清除。
值得注意的是,雖然Cyclops Blink是國家支持的殭屍網路,不過今年瞄準WatchGuard及
華碩設備的C&C伺服器及殭屍網路,都不屬於關鍵組織或是具有經濟、政治或軍事間諜活
動的價值。趨勢科技研究人員相信Cyclops Blink變種的目的是建立一個基礎架構,用作
未來攻擊更有價值的目標。
依據其他IoT裝置殭屍網路的經驗,目標裝置可能包括多個廠牌。以VPNFilter為例,受害
廠商包括華碩、友訊(D-link)、華為、MikroTik、Netgear、QNAP、TP-Link、Ubiquiti
、UPVEL及ZDE等。因此,雖然趨勢科技目前僅確定WatchGuard及華碩遭感染,但是推斷也
會有針對其他品牌設備的專門變種。
由於回復出廠設定並不能回復已被Cyclops Blink變更過的底層作業系統,因此研究人員
建議,如果企業懷疑有裝置已經感染,最好的方法是另一臺全新裝置。而如果廠商韌體更
新能解決Cyclops Blink,也應儘速安裝。
華碩昨日也發出安全公告。受影響的華碩路由器包括GT-AC5300、GT-AC2900、RT-AC5300
、RT-AC88U、RT-AC3100、RT-AC86U、RT-AC68U、AC68R、AC68W、AC68P、RT-AC66U_B1、
RT-AC3200、RT-AC2900、RT-AC1900P、RT-AC1900P,以及RT-AC87U (EOL)、RT-AC66U
(EOL)和RT-AC56U (EOL)。受影響的產品韌體版本皆為3.0.0.4.386.xxxx以前的版本。
https://imgur.com/NQXUbyG.jpg
華碩表示,該公司正在調查Cyclops Blink,並正在製作修補程式,也會持續更新。華碩
呼籲用戶將裝置重設到出廠設定、更新到最新版韌體,同時確保變更管理員密碼,以及關
閉遠距管理功能(預設為關閉)。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.37.88.206 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1647604761.A.9AB.html
※ 編輯: Allen0315 (114.37.88.206 臺灣), 03/18/2022 19:59:43
推
03/18 20:08,
2年前
, 1F
03/18 20:08, 1F
→
03/18 20:08,
2年前
, 2F
03/18 20:08, 2F
推
03/18 20:32,
2年前
, 3F
03/18 20:32, 3F
→
03/18 20:32,
2年前
, 4F
03/18 20:32, 4F
→
03/18 20:42,
2年前
, 5F
03/18 20:42, 5F
→
03/18 20:59,
2年前
, 6F
03/18 20:59, 6F
→
03/18 21:11,
2年前
, 7F
03/18 21:11, 7F
→
03/18 21:17,
2年前
, 8F
03/18 21:17, 8F
推
03/18 21:27,
2年前
, 9F
03/18 21:27, 9F
推
03/18 22:38,
2年前
, 10F
03/18 22:38, 10F
→
03/18 23:34,
2年前
, 11F
03/18 23:34, 11F
→
03/18 23:41,
2年前
, 12F
03/18 23:41, 12F
推
03/18 23:52,
2年前
, 13F
03/18 23:52, 13F
推
03/19 01:27,
2年前
, 14F
03/19 01:27, 14F
→
03/19 01:27,
2年前
, 15F
03/19 01:27, 15F
推
03/19 01:56,
2年前
, 16F
03/19 01:56, 16F
推
03/19 09:24,
2年前
, 17F
03/19 09:24, 17F
推
03/19 09:29,
2年前
, 18F
03/19 09:29, 18F
→
03/19 10:57,
2年前
, 19F
03/19 10:57, 19F
→
03/19 10:57,
2年前
, 20F
03/19 10:57, 20F
推
03/19 12:06,
2年前
, 21F
03/19 12:06, 21F
→
03/19 12:06,
2年前
, 22F
03/19 12:06, 22F
→
03/19 12:06,
2年前
, 23F
03/19 12:06, 23F
→
03/19 13:48,
2年前
, 24F
03/19 13:48, 24F
推
03/19 14:52,
2年前
, 25F
03/19 14:52, 25F
→
03/19 14:52,
2年前
, 26F
03/19 14:52, 26F
→
03/19 15:53,
2年前
, 27F
03/19 15:53, 27F
→
03/19 15:57,
2年前
, 28F
03/19 15:57, 28F
推
03/19 17:29,
2年前
, 29F
03/19 17:29, 29F
推
03/19 17:30,
2年前
, 30F
03/19 17:30, 30F
推
03/19 18:23,
2年前
, 31F
03/19 18:23, 31F
→
03/19 18:23,
2年前
, 32F
03/19 18:23, 32F
※ 發信站: 批踢踢實業坊(ptt.cc)
※ 轉錄者: GrandPrix (114.45.206.169 臺灣), 03/20/2022 10:02:11
討論串 (同標題文章)
完整討論串 (本文為第 1 之 2 篇):