一位匿名读者引用了 SC Media 的报道:据 GreyNoise 周三报道,数千台华硕路由器已被无恶意软件后门入侵,此举正持续进行,旨在构建未来的僵尸网络。威胁行为者滥用安全漏洞和合法路由器功能,无需使用恶意软件即可建立持久访问,而且这些后门即使在重启和固件更新后也能存活,因此很难清除。研究人员怀疑这些攻击是由高度复杂的威胁行为者发起的,GreyNoise 的人工智能 Sift 工具于 3 月中旬首次检测到这些攻击,并在与政府官员和行业合作伙伴协调后于周四披露。Sekoia.io 还在对一项名为 ViciousTrap 的更广泛攻击活动的调查中报告了数千台华硕路由器被入侵的情况。在该攻击活动中,其他品牌的边缘设备也遭到入侵,以创建蜜罐网络。Sekoia.io 发现,华硕路由器并未被用于创建蜜罐,并且威胁行为者使用 GreyNoise 在其报告中确定的同一端口 TCP/53282 获取了 SSH 访问权限。该后门活动影响了多款华硕路由器型号,包括 RT-AC3200、RT-AC3100、GT-AC2900 和 Lyra Mini。GreyNoise 建议用户将设备恢复出厂设置,并手动重新配置任何可能被入侵的设备。为了识别漏洞,用户应检查 TCP 端口 53282 上的 SSH 访问权限,并检查 authorized_keys 文件中是否存在未经授权的条目。
在 Slashdot 上阅读更多内容。