数以千计的华硕路由器正遭受隐蔽、持久的后门攻击
快速阅读: 据《Ars Technica》最新报道,研究显示,数千台华硕路由器因隐蔽后门易受攻击,该后门可抵御重启和固件更新。GreyNoise称,全球约9000台设备受影响且数量增加,但尚无证据显示被用于具体攻击。专家提醒用户及时更新固件并加强安全管理。
研究人员警告称,数以千计的华硕(ASUS)生产的家用和小型办公路由器正受到一种隐蔽后门的影响,这种后门能够在重启或固件更新的攻击中幸存下来,这可能是由民族国家或资源丰富的威胁行为者发起的。未知攻击者通过利用现已修复的漏洞获取设备访问权限,其中部分漏洞从未通过国际公认的CVE系统进行追踪。
在未经授权的情况下获得对设备的管理控制权后,威胁行为者会在设备上安装一个公开加密密钥,从而通过SSH访问设备。从那一刻起,任何持有私钥的人都可以通过自动化方式以管理员权限登录设备。
**持久性控制:**
“攻击者的访问权限能够经受住重启或固件更新的攻击,使他们能够持续掌控受影响的设备,”安全公司GreyNoise的研究人员周三指出。“通过绕过身份验证机制、利用已知漏洞以及滥用合法配置功能,攻击者无需部署恶意软件或留下明显痕迹即可保持长期访问。”
**大规模追踪:**
GreyNoise表示,在正在进行的行动中,它已经追踪到全球约9000台被植入后门的设备,这一数字仍在不断增长。公司的研究人员表示,他们目前没有迹象表明威胁行为者已将这些被攻陷的设备用于任何具体行动。相反,这些攻击似乎是威胁行为者开始收集大量受损设备以备未来使用的初期阶段。
这一发现提醒了用户必须及时更新设备固件,并加强对设备的安全管理,以防止潜在的风险进一步扩大。
(以上内容均由Ai生成)