骇客用恶意程序让美国一家 ISP 的60万台路由器停摆

骇客用恶意程序让美国一家ISP的60万台路由器停摆恶意程序下载和运行代码覆写了路由器的固件。在10月25日起的72小时内破坏了至少60万台SOHO路由器。变砖的路由器无法通过更新固件修复,只能更换硬件,由于需要替换的设备多达60万台,攻击规模堪称史无前例。https://www.ithome.com.tw/news/163230https://blog.lumen.com/the-pumpkin-eclipse/

相关推荐

封面图片

黑客攻击导致美运营商60万台路由器变砖

黑客攻击导致美运营商60万台路由器变砖据周四发布的研究显示,去年年底,一个未确认的黑客组织对美国中心地带的一家电信公司发动了大规模网络攻击,导致数十万台互联网路由器瘫痪。LumenTechnologies的黑莲花实验室近几个月发现了这次攻击,并在一篇博文中进行了报道。研究人员表示,黑客安装了恶意软件,导致10月25日至27日期间美国中西部多个州的互联网访问中断。受影响的互联网服务提供商是位于阿肯色州的Windstream。由于黑客向该公司客户发送的恶意固件更新删除了路由器的部分操作代码,导致路由器瘫痪。电信公司发现这些路由器无法修复,就向受影响的用户发送了新路由器。——

封面图片

韩国 ISP 用恶意程序感染 Webhard 用户

韩国ISP用恶意程序感染Webhard用户韩国ISPKT(韩国电信)被发现用恶意程序感染用户遏制其网络中的Torrent流量。在韩国文件共享仍然很受欢迎,但流行的是专用的付费Webhard(WebHardDrive)服务。KT是韩国最大的ISP之一,有逾1600万用户。它早在数年前就被发现干扰Webhard使用的GridSystem。警方对KT数据中心的突击搜查行动发现,有数十台设备专门被用于限制Webhard。在最新调查中,KT被发现主动在运行Webhard的计算机上安装恶意程序,干扰Webhard的文件传输。有大约60万KT用户受到影响。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

政府支持的黑客程序被发现"藏身"于路由器设备固件内

政府支持的黑客程序被发现"藏身"于路由器设备固件内BlackTech也被称为Palmerworm、Temp.Overboard、CircuitPanda和RadioPanda,自2010年以来一直很活跃。报告称,这些网络犯罪分子源自中国,他们历来以美国和东亚的政府、工业、媒体、电子、电信和国防承包商等组织为攻击目标。该网络行为者专门开发定制恶意软件和"定制持久机制",以入侵流行的路由器品牌。美国和日本警告说,这些定制恶意程序包括禁用日志记录、滥用可信域关系和破坏敏感数据等危险功能。该警告包括一份特定恶意软件菌株的清单,如BendyBear、Bifrose、SpiderPig和WaterBear,这些恶意软件用于攻击Windows、Linux甚至FreeBSD操作系统。该公告没有提供任何关于BlackTech使用何种方法获取受害者设备的初始访问权限的线索,其中可能包括普通的被盗凭据,甚至是一些未知的、"非常复杂的"0-day安全漏洞。进入后,网络犯罪分子会滥用思科IOS命令行界面(CLI),用受攻击的固件镜像替换官方路由器固件。公告警告说,这一过程始于通过"热补丁"技术修改内存中的固件,这是安装修改过的引导加载程序和修改过的固件所需的入口点。安装完成后,修改后的固件就可以绕过路由器的安全功能,实现后门访问,在日志中不留痕迹,并避开访问控制列表(ACL)限制。为了检测和挫败BlackTech的恶意活动,建议公司和组织遵循一些"最佳缓解措施"。IT人员应通过对虚拟电传打字机(VTY)线路应用"transportoutputnone"配置命令来禁用出站连接,监控入站和出站连接,限制访问并监控日志。各组织还应该用最新固件版本升级网络设备,在担心单个密码被泄露时更改所有密码和密钥,定期执行文件和内存验证,并监控固件的更改。美国和日本针对被入侵的思科路由器发出警告,但联合公告中描述的技术可以很容易地适用于其他知名品牌的网络设备。了解更多:https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-270a...PC版:https://www.cnbeta.com.tw/articles/soft/1387167.htm手机版:https://m.cnbeta.com.tw/view/1387167.htm

封面图片

据报道,去年有60万台美国的路由器因网络攻击而变砖

根据的威胁研究部门BlackLotusLabs发布的新研究,去年10月25日至27日期间发生的一起网络攻击导致中西部几个州超过60万台互联网路由器瘫痪。尽管有数十万台路由器无法使用,但当时这一事件并未被披露。调查也没有具体说明哪家公司是目标,但表示,通过对比同期的互联网中断报告,已确定目标是位于阿肯色州的互联网服务提供商Windstream。Windstream的服务区域覆盖了许多农村或服务不足的社区,该公司拒绝了TheVerge的置评请求。黑莲花实验室根据社交媒体和故障检测器上的反复投诉,调查了特定路由器,特别是ActionTecT3200和ActionTecT3260。用户报告说,只有在供应商更换受影响的设备后,他们的问题才得以解决。恶意固件包“Chalubo”被发现删除了受影响路由器上的部分操作代码。这是一种常见的远程访问木马。目前还不清楚这些固件是如何传送给用户的——是通过未知的漏洞、弱密码,还是通过访问管理工具——也不清楚是谁发动了这次攻击。研究人员称这次攻击是“故意导致服务中断的行为”。虽然还有一些谜团未解,BlackLotusLabs建议各组织保护管理设备,避免使用默认密码等基本安全漏洞。消费者也被鼓励及时进行常规的安全更新。标签:#网络攻击#路由器频道:@GodlyNews1投稿:@GodlyNewsBot

封面图片

小米路由器将开源 第三方固件或提供更丰富功能

小米路由器将开源第三方固件或提供更丰富功能官方路由器固件稳定性更高,但第三方固件功能会更丰富,更适合发烧友用户...特别是随着支持Wi-Fi6协议的设备越来越多,各大品牌纷纷抢滩Wi-Fi6路由器市场,小米凭借高性价比迅速在该市场占据了一席之地...2020年双11,小米路由器销量1小时突破7.5万台,在网络设备、高速路由器、Wi-Fi6路由器以及电竞路由器等细分领域排名第一。via郭德纲相声

封面图片

安全漏洞 美国网件79款路由器可被劫持

安全漏洞美国网件79款路由器可被劫持据Techweb援引7月份安全漏洞调查称,知名路由器公司NETGEAR多达79款路由器存在大量安全漏洞。包括NetgearR7800、D6000、R6000、R7000、R8000、R9000等型号路由器,在不同程度上均存在安全风险,攻击者可通过这些漏洞,获取设备的操作权限。目前NETGEAR已发布针对受影响产品型号的固件修补程序,同时强烈建议尽快下载最新固件修补程序来保证安全。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人