VPNFilter感染了50万台以上的路由器
极客时间编辑部
讲述:丁婵大小:1.20M时长:02:37
近日,思科公司的安全研究人员发布了一份安全警告,报告中描述了一个复杂的恶意软件系统 VPNFilter,该系统已经感染了分布于 54 个国家的至少 50 万台网络设备。
根据思科公司的说法,至少从 2016 年开始,该威胁就一直在增长,而且特别麻烦。VPNFilter 恶意软件的组件可以窃取网站凭证,并监控 Modbus SCADA 协议。
另外,该恶意软件还具有很强的破坏能力,可能导致受感染的设备无法使用,还可能会在个别受害者的机器上触发,并有可能切断全球数十万受害者的互联网接入。
思科公司称,现在还不清楚被攻击的确切漏洞,但是,大多数目标设备都具有公开漏洞或默认凭证的特点,这可能使黑客的攻击相对容易。
VPNFilter 和其他恶意软件的区别在于,它有一个被称为“stage 1”的组件,该组件能够在设备重启的情况下持续存在。事实上,stage 1 只有一个目标,就是为 stage 2 的部署铺平道路,并能够通过一个复杂的机制找出 stage 2 部署服务器的 IP 地址,该机制能够应对部署架构的变化。
据介绍,stage 2 恶意软件具有更高级的能力,比如文件收集、命令执行、数据泄露、设备管理和自我毁灭。此外,这些能力可以通过 stage 3 恶意软件进行扩展,它可以作为 stage 2 恶意软件的插件运行。但是,只有 stage 1 可以在重启动后仍然继续工作,而 stage 2 和 stage 3 则不能。
思科表示,要防范这个威胁是很困难的,因为目标设备具有漏洞或默认凭证,对普通用户来说不容易打补丁。尽管如此,思科公司的研究人员已经发布了 100 多个 Snort 签名,用于 VPNFilter 的目标设备上的公开已知漏洞。
此外,思科公司建议,将所有可能受感染的设备恢复到出厂设置,然后通过固件升级和更改默认密码,来给已知的漏洞打补丁。并且应该重启路由器,以确保移除了 stage 2 和 stage 3 恶意软件,直到它们再次被部署。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
精选留言
由作者筛选后的优质留言将会公开显示,欢迎踊跃留言。
收起评论