数以千计的华硕路由器遭到“ViciousTrap”后门攻击
快速阅读: 据《技术点》称,超9000台华硕路由器遭“ViciousTrap”后门攻击。攻击者利用漏洞和暴力破解手段长期控制设备,隐藏痕迹。用户应尽快移除非法SSH公钥、复位设置并更新固件,警惕可疑IP地址,加强设备安全防护。
**隐藏在网络深处的“ViciousTrap”:超9000台华硕路由器遭遇神秘后门攻击**
近日,网络安全研究机构GreyNoise揭露了一起涉及超过9000台华硕路由器的后门程序事件,这起名为“ViciousTrap”的秘密攻击活动引起了广泛关注。攻击者通过利用多处安全漏洞以及暴力破解手段,悄无声息地侵入了大量设备,为后续的隐蔽网络间谍活动奠定了基础。
“ViciousTrap”最早由GreyNoise自主研发的AI系统Sift于今年三月发现。当时,该系统检测到异常网络流量,促使研究人员深入调查这一新型威胁,并及时向相关政府部门通报。尽管目前尚不清楚攻击者的具体目的,但随着越来越多的安全公司跟进报道,公众对该事件的关注度持续上升。
根据研究人员分析,“ViciousTrap”利用了华硕路由器上的多个已知及未知漏洞。攻击者首先借助暴力破解绕过身份验证,接着通过漏洞CVE-2023-39780执行恶意命令,进而激活设备的合法SSH服务功能,并植入私钥用于长期远程操控目标设备。更为严重的是,该后门程序被设计得极为隐蔽,不仅能够抵御重启或固件升级的影响,还关闭了所有日志记录功能,使普通用户难以察觉异常。
截至目前,“ViciousTrap”并未表现出明确的恶意行为,但其潜在危害不容忽视。华硕已在近期发布的固件版本中修复了相关漏洞,然而,若管理员未能手动检查并停用非法SSH访问,则现存威胁依然存在。
为应对这一危机,受影响的用户需立即采取措施:删除与非授权SSH访问相关的公钥,复位任何定制化的TCP/IP端口号设置。完成上述操作后,设备将恢复至出厂状态。此外,建议网络管理员密切留意来自以下可疑IP地址的通信流量:
– 101.99.91.151
– 101.99.94.173
– 79.141.163.179
– 111.90.146.237
GreyNoise专家提醒广大用户:“若怀疑设备已被入侵,请执行全面的出厂重置,并逐一调整配置参数。”同时强调,及时更新官方提供的最新固件版本至关重要。
随着网络安全形势愈发复杂,“ViciousTrap”事件再次敲响警钟:守护数字世界的安全防线,需要每一位用户的积极参与与不懈努力。
(以上内容均由Ai生成)