- 資安事件摘要
資安專家指出,自2020年3月起,全球至少有 1200 台 Linksys 家用無線路由器遭到駭侵者以「憑證填充」攻擊得逞;Linksys 鎖定受害用戶的網路管理頁面帳號,以避免遭駭侵者進一步利用。
- 資安情資重點說明
資安專家指出,自2020年3月起全球至少發現有 1200 台 Linksys 家用無線路由器,遭到駭侵者以「憑證填充」(credential-stuffing)攻擊得逞。
駭侵者以大量試誤的方式,與網路上取得的已外洩帳密檔案比對,找到受害用戶的路由器管理者可登入帳密後,接著就會修改路由器的 DNS 設定,導致用戶的網路瀏覽封包被挾持並轉向到惡意網站。
駭侵者攻擊的登入帳密,主要是 Linksys Smart WiFi App 服務的登入資訊;用戶可透過此服務管理自己的 Linksys 路由器設備。一但駭侵者取得此服務的帳密,就可以將用戶導向下載安裝一個稱為 Oski infostealer 的惡意軟體,進一步竊取受害者電腦中的各種機敏資訊。
駭侵者主要鎖定一些熱門網域進行 DNS 挾持,例如 Disney.com、RedditBlog.com、AWS.amazon.com、Cox.net、Washington.edu 等。用戶進入這些網站時,會被導向到一個假冒的武漢肺炎病毒訊息頁面,如果按下畫面中的按鈕,就會被安裝 Oski infostealer 惡意軟體。
為了遏止這波攻擊,Linksys 自2020年4月起鎖定所有 Linksys Smart WiFi app 用戶的網路管理頁面帳號,並要求用戶重新設定密碼,以避免遭駭侵者進一步利用。
- 建議採取資安強化措施
- 建議立即重新設定應用程式的密碼,並定期更換密碼。
- 建議使用12個字元以上,且為英文、數字與符號混合的密碼,應避免多個系統、網站及應用程式等服務皆使用同一組密碼。
- 定期進行應用程式漏洞更新,安裝防毒軟體與防火牆,確保系統、設備與應用程式處於最新版本,避免受到駭客攻擊而造成損失。
- 相關參考連結
https://www.linksys.com/us/support-article?articleNum=317063
https://www.linksys.com/us/support-article/?articleNum=246427
https://threatpost.com/attacks-on-linksys-routers-trigger-mass-password-reset/154914/
留言列表