1. 程式人生 > >太恐怖了!黑客正在GPON路由器中利用新的零日漏洞

太恐怖了!黑客正在GPON路由器中利用新的零日漏洞

出現 新的 數據 驗證 分布式 至少 ttl 權限 17.

  即使在意識到針對GPONWi-Fi路由器的各種主動網絡攻擊之後,如果您還沒有將其從互聯網上帶走,那麽請小心,因為一個新的僵屍網絡已加入GPON組織,該組織正在利用未公開的零日漏洞(零時差攻擊)。

技術分享圖片

  來自國內知名黑客安全組織東方聯盟的安全研究人員警告說,至少有一家僵屍網絡運營商利用由韓國DASANZhoneSolutions公司制造的支持千兆比特無源光網絡(GPON)路由器的新零日漏洞。

  這個被稱為TheMoon的僵屍網絡於2014年首次出現,自2017年以來至少為其後續版本增加了6個IoT設備漏洞,現在正在利用針對DasanGPON路由器的新漏洞未公開漏洞。

  中國黑客安全組織東方聯盟的研究人員成功測試了兩種不同版本GPON家庭路由器上的新型攻擊載荷,但他們沒有透露有效載荷的細節,也沒有公布任何關於新的零日漏洞的進一步細節以防止更多的攻擊。

TheMoon僵屍網絡在2015-16年間成為頭條新聞,因為它發現利用遠程代碼執行(RCE)漏洞將惡意軟件傳播給大量華碩和Linksys路由器型號。

技術分享圖片

?  黑客-GPON路由器利用

  本月早些時候,至少發現五個不同的僵屍網絡利用上個月披露的GPON家庭路由器中的兩個關鍵漏洞,最終允許遠程攻擊者完全控制該設備。

  正如我們之前的文章中詳述的,已經發現包括Mettle,Muhstik,Mirai,Hajime和Satori在內的5個僵屍網絡家族利用認證旁路(CVE-2018-10561)和root-RCE(CVE-2018-10562)GPON路由器存在缺陷。在漏洞細節公布後不久,針對GPON路由器漏洞的工作概念驗證(PoC)漏洞向公眾開放,使得即便是非技術黑客也能更容易地利用它。

  在另外的研究中,趨勢科技的研究人員在墨西哥發現了類似Mirai的掃描活動,針對使用默認用戶名和密碼的GPON路由器。趨勢科技的研究人員說:“與以前的活動不同,這種新掃描程序的目標是分布式的。“但是,根據我們在數據中找到的用戶名和密碼組合,我們得出結論:目標設備仍然包含使用默認密碼的家庭路由器或IP攝像機。”

技術分享圖片

  如何保護您的Wi-Fi路由器免遭黑客攻擊

  之前披露的兩個GPON漏洞已經向DASAN報告,但該公司尚未發布任何修復程序,使數百萬客戶對這些僵屍網絡運營商開放。

  因此,在路由器制造商發布官方補丁之前,用戶可以通過禁用遠程管理權限並使用防火墻阻止外部用戶訪問公共Internet來保護其設備。

  對易受攻擊的路由器進行這些更改將限制您在Wi-Fi網絡範圍內訪問本地網絡,從而通過消除遠程攻擊者來有效減少攻擊面。

太恐怖了!黑客正在GPON路由器中利用新的零日漏洞