近年全球不少地區均極力吹捧創業,形成一般創業潮,而不少初創企業人士大多選擇於家中或共用空間工作,而共用窒內無線網絡就成為 SOHO 族不可避免的一環。而據日前一名資安研究人員發現,日前出現了一套鎖定多款品牌路由器漏洞的攻擊套件,透過挾持路由器並篡改其設定,從而竊取用戶的機密資訊。
竊取用戶機密資訊用途未明
化名為 Kafeine 的資安研究人員指,日前發現的攻擊套件影響眾多品牌的路由器,包括 Asus、Belkin、D-Link、Linksys、Netgear、Zyxel 等逾 40 款產品。
其攻擊手法為透過用戶的瀏覽器以挾持其路由器,利用跨站偽造請求 (Cross-Site Request Forgery,CSRF) 網址嫁接 (Soho Pharming) 攻擊,先改變其 DNS 伺服器配置以獲取其控制權,繼而將用戶重新定向至與合法網站外觀一致的網站,從而竊取用戶輸入的所有機密資訊。
此攻擊套件利用 CVE-2015-1187、CVE-2008-1244 及 CVE-2013-2645 的安全漏洞以達成,當中分別涉及遠端命令注射、遠端更改 DNS 伺服器及 CSRF。
近 5 月 9 日由黑客控制 DNS 伺服器的單日流量就有近 100 萬,上述流量主要來自美國、俄國、澳洲、巴西及印度。
Kafeine 續指,黑客可藉此類型攻擊獲得用戶的金融資訊、進行網釣、發動中間人攻擊、廣告詐騙等,但目前仍未知道黑客此行的主要目的。
而由於路由器廠商修補漏洞與更新韌體的速度往往非常緩慢,加上大多路由器都要求用戶手動進行更新,導致其實市面上不少路由器其他自開封起就從未更新過;有見及此,外界對路由器廠商為其產品提供自動更新機制的呼聲日益高漲。而 unwire.pro 亦建議各位讀者應盡快檢查現時路由器韌體的更新狀況,日後亦應確保其已配備最新的韌體,避免成為各路黑客的囊中物。
Source:Malware don’t need Coffee