最近发现的VPNFilter恶意软件已经感染了54个国家约500000台路由器。联邦调查局敦促消费者重启路由器,但企业也需要注意。不安全的路由器会带来很大的风险。路由器常常没有服务器或其他设备那样的安全控制。然而,具有网络访问权限的路由器可能允许威胁参与者感染其他网络连接的资产。即使在路由器被非军事区(DMZ)隔离的情况下,web上的业务用户也有可能无意中在网络中拉入恶意负载——让威胁参与者进入。VPNFilter和其他恶意软件类型为威胁参与者提供持久功能,包括网络嗅探、远程代码执行和路由器固件修改。这些功能值得注意,因为它们支持三种可能的攻击场景:反射式DDoS攻击-在这种情况下,受感染的路由器会变成一个巨大的僵尸网络,等待命令以高流量向特定网站或web服务收费,从而使其不可用。两年前感染了大约50万个物联网设备的Mirai恶意软件表明,这类攻击在两种不同的攻击中可能达到的数量级-krebsonsecurity.com网站(620Gbps)和对DNS提供商Dyn(据说达到1Tbps的攻击)。隧道式攻击-在这种情况下,受感染的路由器被用作攻击其他第三方的集线器。受感染的路由器将攻击隧道到目标方,同时隐藏原始攻击源。通过受损设备进行隧道攻击是威胁参与者用来掩盖其踪迹的常见做法。由于许多受VPNFilter感染的路由器位于乌克兰,相信这些路由器将被用作代理,作为针对乌克兰的持续攻势的一部分,因为恶意软件与BlackEnergy共享代码。网络立足点-在最后一个场景中,路由器将用作路由器内部网络的渗透点。控制网络中的路由器可以提供对通过的网络流量的广泛访问,并为威胁参与者提供控制和重定向流量的机会。这将打开网络的攻击面,因为威胁参与者将能够注入代码或将流量重定向到恶意站点。由于VPNFilter恶意软件以家庭和小型企业路由器为目标,包括NetGear、Linksys、MikroTik和TP Link,因此DDoS攻击和隧道攻击场景是最有可能的。VPNFilter恶意软件利用不同路由器的已知漏洞,然后拉取第二阶段和第三阶段的有效负载,为恶意软件添加更多功能。因此,为了减轻VPNFilter和其他类似恶意软件变体带来的风险,更新路由器固件就足够了。另一方面,修复需要路由器的"工厂重置"来删除持久的恶意软件部件。尚未成为VPNFilter攻击目标的大型组织应考虑到这样一个事实,即周界不仅可能被攻破,还为威胁参与者提供了最初的狭窄通道;周界可能已经由威胁参与者拥有,提供了广阔的攻击面。在这种情况下,特权访问安全是最后一道防线,可以说是最重要的一道防线,可以防止威胁者控制网络。
01-11 来源:长虹华伟
06-10 来源:长虹华伟
06-12 来源:长虹华伟
10-26 来源:长虹华伟
06-06 来源:长虹华伟
04-28 来源:长虹华伟
10-24 来源:长虹华伟
10-28 来源:长虹华伟
10-26 来源:长虹华伟
04-10 来源:长虹华伟