作者:蔡俊纬雅雯 | 来源:互联网 | 2023-07-11 16:11
知名安全软件卡巴斯基实验室日前发布报告指出近年来路由器已成为高级持续性威胁( APT )常用的攻击渠道。
该公司称以路由器为目的的网络间谍活动或APT攻击其实早有发生,只不过现在这种攻击威胁已经越来越高。
在2015年时就有APT集团通过路由器固件漏洞展开攻击,最近同样出现利用思科交换机攻击基础设施的案例。
APT集团利用路由器展开花式攻击:
去年年底有攻击者通过华为旧款路由器的漏洞展开攻击,借助物联网蠕虫病毒 Mirai 感染数十万台华为路由。
本月初有匿名的攻击者通过思科交换机中已经被修复的安全漏洞,攻击伊朗以及俄罗斯等国的网络基础设施。
而本周美国内容分发网络供应商Akamai则发现有攻击者通过家用路由器的UPnP协议建立匿名的代理服务器。
建立的代理服务器用户继续感染其他路由器以及散步恶意程序或者发动DDoS 分布式拒绝服务攻击进行获利。
路由器威胁仅次于英特尔CPU漏洞威胁:
针对路由器的APT攻击虽然不算是比较新的招数,但卡巴斯基认为其威胁也仅只比英特尔处理器漏洞稍弱些。
攻击者通过攻击家用路由器用来收集资料和数据,或者是用来充当跳板继续发动新的攻击或者感染其他设备。
这种方式会让安全公司以及执法机构难以追踪攻击者实际位置,同时攻击造成的经济损失也逐渐开始增加了。
不打补丁是被攻击的重要原因:
事实上很多APT 集团用来发动攻击的漏洞都是旧漏洞,也就是厂商早已发布新版固件对设备的漏洞进行修复。
但虽然是旧漏洞但并不是过时的漏洞,例如本文开头提到的思科交换机攻击其实思科数年前就已经修复漏洞。
同理去年五月份爆发的WannaCry 勒索软件感染事情也是利用旧漏洞,微软在攻击发生前1个月就修复漏洞。
所以不论是什么设备只要是能够联网那么就应该及时检查更新,否则即便是厂商修复漏洞你也还是会被攻击。