僵尸网络后门入侵超过 9,000 台华硕路由器 成千上万的华硕路由器正遭受一种隐蔽且持续的后门攻击。攻击者通过利用已修复的漏洞(包括一些未被国际公认的CVE系统追踪的漏洞)获取设备的管理员控制权,并通过SSH安装公钥,确保了其持久的控制能力。即便设备重启或固件更新,攻击者仍能维持其访问权限。 关键信息: 攻击规模: GreyNoise公司监测到全球约9000台设备受到影响,而Sekoia公司报告指出,可能有多达9500台华硕路由器被感染。 攻击方式: 攻击者利用了多个漏洞,包括CVE-2023-39780命令注入漏洞,以及一些未被赋予CVE编号的漏洞。 攻击影响: 攻击者成功获取设备的管理员权限,并安装公钥,以实现持续的访问。 清除方法: 受感染的设备需要从配置面板中的SSH设置中移除公钥和端口设置。 预防措施: 及时更新路由器固件,并禁用不必要的SSH访问。 有文章进一步指出: 此次攻击活动可能与某个国家支持的行为者有关联。 尽管攻击者目前尚未利用受感染的设备进行任何活动,但似乎正在为未来的攻击积累大量的受感染设备。 用户可以通过检查系统日志中的特定IP地址来判断是否遭受了攻击。 这是一次针对华硕路由器的严重攻击事件,攻击者通过漏洞获取了设备的管理员权限,并确保了持久访问。用户必须及时更新固件并采取预防措施,以保护自己的设备免受侵害。
2019年,华为员工王伟晶被波兰逮捕,而与此同时连同他一起进监狱的还有一群波兰人
【73评论】【56点赞】