家用路由器遭大規模憑證填充攻擊,用戶被要求重新設定密碼.png

  • 資安事件摘要

資安專家指出,自2020年3月起,全球至少有 1200 台 Linksys 家用無線路由器遭到駭侵者以「憑證填充」攻擊得逞;Linksys 鎖定受害用戶的網路管理頁面帳號,以避免遭駭侵者進一步利用。

  • 資安情資重點說明

資安專家指出,自2020年3月起全球至少發現有 1200 台 Linksys 家用無線路由器,遭到駭侵者以「憑證填充」(credential-stuffing)攻擊得逞。

駭侵者以大量試誤的方式,與網路上取得的已外洩帳密檔案比對,找到受害用戶的路由器管理者可登入帳密後,接著就會修改路由器的 DNS 設定,導致用戶的網路瀏覽封包被挾持並轉向到惡意網站。

駭侵者攻擊的登入帳密,主要是 Linksys Smart WiFi App 服務的登入資訊;用戶可透過此服務管理自己的 Linksys 路由器設備。一但駭侵者取得此服務的帳密,就可以將用戶導向下載安裝一個稱為 Oski infostealer 的惡意軟體,進一步竊取受害者電腦中的各種機敏資訊。

駭侵者主要鎖定一些熱門網域進行 DNS 挾持,例如 Disney.com、RedditBlog.com、AWS.amazon.com、Cox.net、Washington.edu 等。用戶進入這些網站時,會被導向到一個假冒的武漢肺炎病毒訊息頁面,如果按下畫面中的按鈕,就會被安裝 Oski infostealer 惡意軟體。

為了遏止這波攻擊,Linksys 自2020年4月起鎖定所有 Linksys Smart WiFi app 用戶的網路管理頁面帳號,並要求用戶重新設定密碼,以避免遭駭侵者進一步利用。

  • 建議採取資安強化措施
  1. 建議立即重新設定應用程式的密碼,並定期更換密碼。
  2. 建議使用12個字元以上,且為英文、數字與符號混合的密碼,應避免多個系統、網站及應用程式等服務皆使用同一組密碼。
  3. 定期進行應用程式漏洞更新,安裝防毒軟體與防火牆,確保系統、設備與應用程式處於最新版本,避免受到駭客攻擊而造成損失。

  • 相關參考連結

https://www.linksys.com/us/support-article?articleNum=317063

https://www.linksys.com/us/support-article/?articleNum=246427

https://threatpost.com/attacks-on-linksys-routers-trigger-mass-password-reset/154914/

    twcert 發表在 痞客邦 留言(0) 人氣()