3 月份安全研究人员发现普联 (TP-LINK) 的 AX21/AX1800 路由器固件存在安全漏洞,攻击者可以通过 Web 管理界面中的国家 / 地区字段中进行注入,从而感染路由器。
普联公司在 4 月 27 日发布安全公告宣布该漏洞的同时发布新版固件修复漏洞,但该漏洞已经遭到僵尸网络的利用,基于 Mirai 蠕虫的变种通过攻击 AX21/AX1800 将路由器变成肉鸡。
防火墙设备制造商飞塔(Fortinet)发布的一份安全报告显示,Condi 僵尸网络通过感染大量 AX21/AX1800 路由器提供 DDoS 购买或租用服务。
即网络犯罪分子可以付费购买已经被 Condi 控制的这些路由鸡从而获得控制权,也可以直接付费让 Condi 对某个网站或服务发起 DDoS 攻击,从而瘫痪目标或竞争对手。
有关路由器被 Mirai 感染成为路由鸡是比较平常的事情,究其原因主要是大量用户没有及时更新路由器固件,使用包含漏洞的固件以及暴露在公网上,很容易被 Mirai 蠕虫扫描并进行自动感染。
飞塔公司发布的报告中还提到一个点:被 Mirai 感染的路由鸡还会扫描内网中的 TCP 5555 端口,这个端口是干嘛的呢?是 Android Debug Bridge 也就是 ADB 使用的端口。
当用户开启 USB 调试功能后,ADB 就会被开放,被感染的路由鸡通过 ADB 就可以无线连接安卓设备,进而进行恶意操作比如利用 Android 漏洞或植入其他木马。
更新:上面的说法有误,打开 USB 调试后不会默认开启 5555 端口,但开启 ADB 需要开启安卓开发者选项。另外开启 USB 调试也是有风险的,如无必要建议关闭。
在这里也提醒各位:
一定要定期检查路由器固件更新,路由器是家庭网络的关键入口,一旦被黑意味着你的所有网络活动都可能被监听,攻击者也可以劫持将访问重定向到钓鱼网站。
第二是对于安卓开发者选项和 USB 调试功能,要使用的时候开启,不使用的时候一定要关闭,不然可能会在不知不觉中被感染。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。