首页保安黑客闯入私人路由器 - 易受攻击的设备列表

黑客闯入私人路由器 - 易受攻击的设备列表

你的网络最近在爬行吗? 您可能属于最近从侵犯私人路由器的黑客那里进行的 Mirai 僵尸网络!

黑客最近利用了一个关键的身份验证绕过漏洞,该漏洞会影响带有 Arcadyan 固件的家庭路由器,以通过创建 Mirai 僵尸网络来从僵尸程序中获得强大的开端,然后该僵尸网络将用于恶意操作。

也可以看看: BlackMatter 勒索软件的 Linux 版本以 VMware ESXi 服务器为目标

黑客闯入私人路由器 - 易受攻击的设备列表
黑客私有路由器:他们为什么要破坏家用路由器?

标识为 CVE-2021-20090 的漏洞是路径遍历(评级:9.9 / 10),这是路由器 Web 界面中的漏洞,具有 Arcadyan 固件,可能允许黑客绕过设备身份验证。

该漏洞是由瞻博网络威胁实验室的研究人员发现的,是最近发现的针对物联网设备的众多漏洞之一。

数以百万计的路由器 遭受攻击

在易受攻击的设备中,包括来自华硕、英国电信、德国电信、Orange、O2 (Telefonica)、Verizon、沃达丰、澳大利亚电信和 Telus 等众多供应商和 ISP 的数十种型号的路由器。

根据受此安全漏洞影响的供应商名单,受到攻击的设备总数可能达到数百万台路由器。

也可以看看: BadAlloc 漏洞使数百万物联网设备面临劫持

Tenable 发现了安全漏洞,并于 26 月 3 日和本月(XNUMX 月 XNUMX 日星期二)发布了安全公告,添加了概念验证漏洞利用代码。

«“Arcadyan 固件中的安全漏洞已经存在至少 10 年,因此影响了 20 个不同供应商的至少 17 个型号。”,Tenable 研究工程师 Evan Grant 上周二说。

以下是受 CVE-2021-20090 安全漏洞影响的所有已知设备和供应商的列表:

易受攻击的设备列表

攻击在 PoC 漏洞发布两天后开始

自上周以来,瞻博网络威胁实验室已经确定了一些试图利用来自中国武汉 IP 地址的漏洞的攻击模式。

另请参阅:愤怒的 Conti 勒索软件附属公司泄露信息

此次黑客活动背后的黑客正在使用恶意工具开发 Mirai 僵尸网络的变体,类似于之前针对物联网和网络安全设备的 Mirai 活动中使用的变体。

黑客 - 身份证照片
黑客私有路由器:他们为什么要破坏家用路由器?

«这种相似性可能表明这些攻击是同一个旨在升级其武器库的黑客组织所为。”,瞻博网络威胁实验室的一位发言人说。

也可以看看: 苹果针对受虐儿童的新方法有多安全?

值得注意的是,由于大多数人可能甚至不知道风险的严重程度,也不会很快升级他们的设备,因此这种攻击策略非常成功、成本低廉且易于执行。

提供包括用于执行攻击的 IP 地址以及样本哈希在内的入侵指标 (IOC) 在瞻博网络威胁实验室展览结束时。

信息来源:bleepingcomputer.com

spot_img

实时新闻