更多

    針對華為路由器漏洞 新手駭客發動 IoT 惡意軟件攻擊

    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    華為於日前發出通告,指發現一款針對華為路由器一個未處理漏洞的物聯網( IoT )惡意軟件,並公布處理方法。
    發現該漏洞的網絡保安公司 Check Point Software Technology 將這個惡意軟件稱為「 Okiru (日文意思為『起來』)」,部分人亦稱為「 Satori (『醒覺』)」或「 Okiku (『起床』)」。根據 Check Point 在網誌所說,他們在 11 月 23 日發現可疑舉動,經詳細調查後,發現世界各地相關發生針對華為「 Huawei HG532 」路由器的漏洞進行的攻擊。

    Huawei HG532 路由器
    Huawei HG532 路由器

    這次用來攻擊的 Okiru 惡意軟件,其實是 2016 年發動大規模 IoT 攻擊的惡意軟件「 Mirai (『未來』) 」的變種。由於 Huawei HG532 用來設定和更新 firmware 的「 TR-064 」協議存在漏洞,當年已被發現可以讓駭客遙距地執行任意程式碼,而今次 Okiru 就是利用同一個漏洞來發動攻擊。
    據 Check Point 指,今次的攻擊可能是來自一個叫「 Nexus Zeta 」的新手駭客所為,因為這個駭客最近曾經在駭客討論區裡詢問開發新攻擊工具的方法。 Check Point 指,即使是新手駭客,將洩露出來的惡意軟件程式碼用在薄弱的 IoT 保安上,也可能可招致危險的結果。
    針對 Huawei HG532 漏洞的攻擊在全球各地發生(來源: Check Point Software Technologies)
    針對 Huawei HG532 漏洞的攻擊在全球各地發生(來源: Check Point Software Technologies)

    Huawei 在收到 Check Point 的通知後已確認有關漏洞,並呼籲使用者修改內置防火牆的設定和改變預設密碼。
    資料來源:華為、 Check Point 網誌

    您會感興趣的內容

    相關文章