从 NSA 窃取的最新路由器恶意软件

黑客如何使用路由器访问您的设备

周四,总部位于美国的内容交付网络和云服务提供商 Akamai 报告称,黑客正在利用通用即插即用 (UPnP) 协议访问隐藏在路由器后面的设备。 UPnP 用于自动识别连接在本地网络上的设备,以改善游戏和媒体流。 但是,UPnP 还隐藏了网络犯罪分子先前探索的漏洞。

早在 4 月,Akamai 发布了一份白皮书,解释了黑客如何使用 UPnP 将路由器变成个人代理服务器。 然而,现在黑客已经找到了一种在网络地址转换 (NAT) 表中安装规则的新方法,该表决定了如何对从路由器到与其连接的设备的流量进行排序。 他们在 NAT 表中添加了一个条目,他们称之为“galleta silenciosa”(西班牙语中的“无声饼干/饼干”)。

静默 cookie 会打开端口,使黑客可以访问通常会被您的 NAT 隐藏并且对 Internet 上的其他设备不可见的设备。 一旦黑客可以访问您的设备,他们就可以自由安装他们想要的任何恶意软件。

Akamai 的研究人员证实,EternalSilence(他们称之为这次攻击)可能影响了 170 万台设备。 它使用与 EternalBlue(及其 Linux 姐妹 – EternalRed)类似的技术,这是 NSA 创建的,用于大规模的全球 WannaCry 和 NotPetya 勒索软件攻击。

检查 Akamai 发布的白皮书 确保您的路由器不在易受影响的设备列表中。 包括华硕、罗技和 Netgear 等主要厂商在内的 50 多个品牌都可能受到这种攻击。 如果您担心您的路由器已被入侵或您正在使用受感染的设备,请按照以下步骤操作并保护自己免受网络犯罪分子的侵害。

如果您的路由器容易受到 NAT 感染怎么办

  1. 如果您的路由器在列表中,最好将其替换为不易受攻击的路由器。 如果您不能这样做,请恢复其出厂设置,确保它运行的是最新的固件,然后关闭 UPnP 功能。 (关闭 UPnP 可能会影响您的本地网络,也可能会中断游戏和媒体流。)
  2. 如果您怀疑您的路由器可能被用作代理服务器,但您尚未收到任何恶意软件或勒索软件,请备份您的数据,将您的设备恢复为出厂设置,然后更改您的路由器。 或者,如果您知道如何手动删除 NAT 注入,但如果您继续使用 UPnP 并且您的路由器容易受到此类攻击,则无法保证您的设备不会再次被感染。
  3. 如果您的设备已被感染并且上述选项不起作用,您可以部署防火墙以阻止所有传入 UDP 端口 1900 的流量。但是,这是一个相对高级的修复,它仍然允许黑客将您的设备用作代理服务器,所以我们不建议这样做。
  4. 您无法控制办公室或当地咖啡馆使用的硬件和固件,因此您的设备可能会连接到易受攻击的路由器,并面临感染恶意软件的风险。 采用 NordVPN 隐藏您的 IP 地址,并且对连接到同一网络的人不可见。

订阅订阅您已成功订阅我们的时事通讯!电子邮件无效订阅

有了我们的 30 天退款保证,您可以尝试 NordVPN 看看它如何保护您的设备免受各种在线威胁!

得到 NordVPN