提升你家 Wi-Fi 路由器安全 7 個要點

你會特別留意家中的 Wi-Fi 路由器的安全嗎?一旦家中的 Wi-Fi 路由器的安全性遭破解,連結到路由器所有的機器設備極可能會曝露在通訊遭監聽及誘導至非法網站的危險之中。請重新檢視 Wi-Fi 路由器,以確保家庭網路的安全性。

🔻 Wi-Fi 路由器需要資安的理由

🔻強化Wi-Fi 路由器資安的 7 項對策

|Wi-Fi 路由器需要資安的理由


現在家中的各式各樣的機器設備幾乎是隨時隨地維持著上網狀態。現今構成家庭網路的不僅有電腦及智慧型手機。智慧型電視及遊戲機、網路攝影機、智慧音箱等智慧家電也屬於物聯網(IoT ,Internet of Thing)設備的一部分。

處於家庭網路中心 Wi-Fi 路由器是 Wi-Fi 連結至所有的機器設備間相互通訊的媒介,並將它們連結至網際網路的設備。但連結至家庭網路的設備越多的話,對 Wi-Fi 路由器所帶來負荷就會越大,通訊速度就會下降。近來疫情伴隨著遠程辦公及線上課程不斷擴大當中,為了實現更高速、更穩定的通訊環境,應該也有不少人會考慮重新選擇一部性能高的 Wi-Fi 路由器。

繼續閱讀

DDoS攻擊和IoT漏洞攻擊:Momentum殭屍網路的新動態

趨勢科技最近發現了會顯著影響Linux裝置的惡意軟體活動,Linux平台今年已經與許多問題在奮戰中。進一步分析取得的惡意軟體樣本顯示這些活動與名為Momentum的殭屍網路(從通訊頻道內所發現圖片命名)有關。我們發現了殭屍網路用來入侵裝置並執行分散式阻斷服務(DDoS)攻擊的工具及技術細節。

Momentum會針對採用各種CPU架構的Linux平台,包括ARM、MIPS、Intel、Motorola 68020等。它的主要目的是要開啟後門來接受命令對給定目標進行各種阻斷服務(DoS)攻擊。Momentum殭屍網路會散播的後門程式包括了Mirai、Kaiten和Bashlite等病毒變種。我們所分析的樣本正在派送Mirai後門程式。此外,Momentum是透過攻擊多種路由器和網頁服務漏洞來進行散播,進而在目標裝置下載並執行Shell腳本。

Momentum如何運作?

Momentum在感染裝置後會經由修改 rc檔案來實現持續性。接著會加入命令和控制(C&C)伺服器,連到名為#HellRoom的IRC頻道來註冊自己並接收命令。IRC協定是它與命令和控制(C&C)伺服器通訊的主要方法。接著殭屍網路操作者就可以發送訊息到IRC頻道來控制受感染系統。

繼續閱讀

《IOT 》Mirai 變種利用13種漏洞攻擊路由器等裝置

這張圖片的 alt 屬性值為空,它的檔案名稱為 IoT-feature-image-200x200.jpg

趨勢科技發現了一隻使用了13種不同漏洞的新Mirai變種(偵測為Backdoor.Linux.MIRAI.VWIPT),這些漏洞幾乎都在之前的Mirai攻擊出現過。這是隻典型的Mirai變種,具有後門及分散式阻斷服務(DDoS)功能。但這是第一次使用所有13個漏洞的案例。

這起攻擊發生在我們上次報導Mirai攻擊活動後幾週,針對了各種路由器。上次報導中所提到的一些漏洞也被用於此變種。


前三個漏洞攻擊針對網頁開發框架ThinkPHP及某些華為和Linksys路由器漏洞的掃描程式

趨勢科技一開始發現此新變種是來自於我們一個收集物聯網(IoT ,Internet of Thing相關攻擊的蜜罐系統。可以看出此惡意軟體使用了各種不同的散播方式,還發現它會用三個XOR密鑰來加密資料。用XOR解密惡意軟體字串後發現了Mirai變種的指標。可以從圖1中看到解密字串。

繼續閱讀

超過20萬台MikroTik路由器遭遇挖礦劫持(Cryptojacking)

資安研究人員發現了一波挖礦劫持(Cryptojacking)攻擊活動 – 攻擊者劫持電腦進行挖礦( coinmining ),他們利用MikroTik路由器的漏洞注入惡意版本的Coinhive(網頁型虛擬貨幣礦工)。以下是你所需要了解關於此威脅的資訊:

發生了什麼事?

據報導,挖礦劫持一開始在巴西攻擊了7.2萬台的MikroTik路由器。直到本文撰寫時,已經有超過20萬台MikroTik路由器遭到入侵。雖然大多數路由器都在巴西,但研究人員指出這些攻擊現在也在國外散播

這表示使用有漏洞MikroTik路由器的使用者或組織容易遭受挖礦劫持。事實上,研究人員也有發現有非MikroTik路由器受到影響,很可能是因為巴西的網路服務商(ISP)在其主要網路內使用MikroTik路由器。

[相關報導:VPNFilter影響的裝置有19個漏洞,可能遭受Mirai、Reaper、WannaCry攻擊]

 

這波挖礦劫持攻擊利用什麼漏洞?

繼續閱讀