修复月球攻击的Linksys路由器-世界快讯
(资料图片仅供参考)
(Phys.org)-自我复制恶意软件已经攻击了一些较旧的Linksys路由器,Linksys已经承认知道这种被称为“Moon”的恶意软件。他们计划为所有受影响的产品提供固件修复。“Linksys将专注于修复受影响的产品和固件,并计划在未来几周内将其发布在我们的网站上,”根据公司声明。只有在管理设置中启用了远程管理访问的路由器容易受到攻击。Ars Technica将此次攻击描述为一种自我复制的恶意软件,通过利用固件中的代码执行漏洞,从Linksys感染了家庭和小型办公室无线路由器。
作为自我复制的恶意软件,Moon利用了远程访问的优势。攻击者可以访问管理面板。
该公司声明称,“Linksys将这些产品与默认情况下关闭的远程管理访问功能一起发货”,并补充称,此次攻击涉及较旧的E路由器和N路由器。
官方声明写道:“Linksys意识到了名为“Moon”的恶意软件,它影响了老Linksys E系列路由器的选择,选择了老的无线N接入点和路由器。”
根据声明,“蠕虫使用的管理身份验证只有在启用远程管理访问功能时才能被绕过。默认情况下,链接通过远程管理访问关闭这些产品。未启用远程管理访问的客户不会受到这种特定恶意软件的攻击。启用远程管理访问的客户可以通过禁用远程管理访问并重新启动路由器来删除已安装的恶意软件,从而防止其网络受到进一步攻击。Linksys将致力于修复受影响的产品和固件,并计划在未来几周内在我们的网站上发布。”
Linksys还有一个页面解释了如何避免获得Moon恶意软件,并描述了它的行为:“Moon恶意软件绕过了路由器上的身份验证,实际上在登录时并不知道管理凭据。一旦被感染,路由器开始从端口80和8080向网络发送大量出站流量,导致大量数据活动。这可以表现为所有设备的互联网连接速度极慢。
早些时候,SANS研究所发现了这种蠕虫。SANS是信息安全培训和认证的来源,并运行一个互联网预警系统,即互联网风暴中心(ISC)。2月12日,ISC发布了一则关于某些Linksys路由器被怀疑利用的警报。SANS理工学院的Johannes B .乌烈芝在2月13日的InfoSec Handlers日记博客中写道:“我们不确定是否有指挥和控制渠道。但是蠕虫似乎包含指向命令和控制通道的字符串。蠕虫还包括基本的HTML页面,图像看起来是良性的,更像是一张名片。它们包括基于电影《月亮》的图像,我们用它作为蠕虫的名字。