超過3700部MikroTik路由器陷挖礦劫持 受害裝置持續上升

MikroTik 路由器已經成為黑客的新寵,不斷成為黑客攻擊的目標,而自從它的安全漏洞 (CVE-2018-14847) 被公開之後,不法份子更隨即發動攻擊,數以千計未堵塞漏洞的裝置被當作為加密貨幣「挖礦機」之用,利用他人的資源為自己圖利。

攻擊比更新速度快
雖然路由器製造商在今年 4 月已經推出漏洞的補丁,但是大部份用戶都並不熱衷於更新硬件的韌體,令網絡罪犯有機可乘,利用安全漏洞大賺一筆。有專門追踨殭屍網絡和挖礦劫持活動的專家發現,受感染的 MikroTik 路由器會打開一條 websockets 管道專門執行網絡瀏覽器的挖礦指令。

預留資源一般運作隱藏自己
根據研究人員的發現,受感染的 MikroTik 路由器其惡意程式將會維持 CPU 在 80% 使用量作為挖礦的資源,預留資源在挖礦的同時進行用戶其他工作,以免觸動用戶的警戒而曝光。研究人員對受感染的總數字也難以確定,因為增減的數量每一刻都在改變,就像其他殭屍網絡中的裝置一樣,不過整體受影響數量有上升趨勢。

這次的挖礦劫持活動主要活躍於南美地區,最多受害裝置的國家是巴西,其他是阿根廷,雖然還包括其他國家,但數量不及以上兩個國家矚目。在 8 月,有其他研究人員發現到另一個涉及 72,000 台 MikroTik 裝置的挖礦劫持活動。網絡罪犯會不分新舊,持續使用已知的安全漏洞,只要他們能夠有效地獲得利益,所以用戶除了保持軟件的更新,也不能忘記硬件韌體更新的重要性。

資料來源:Bleeping Computer