駭客借流動裝置發動攻擊:D-Link、TP-Link、ZTE 路由器成攻擊目標!
駭客借流動裝置發動攻擊:D-Link、TP-Link、ZTE 路由器成攻擊目標!
ZTE 路由器可能大家都較少使用,然而如果大家正使用的話,便要留意了!最近趨勢科技研究團隊便發現新一波透過感染行動裝置進一步取得路由器控制權的駭客攻擊事件。駭客透過感染某些亞洲及俄羅斯的網站進行散播,一旦行動裝置瀏覽這些帶有 JavaScript 的惡意網站。透過行動裝置會啟動 JavaScript 來下載一個名為 JS_JITON 的 JavaScript。
此惡意 JavaScript 可以讓網路駭客攻擊家用路由器的漏洞,藉以變更 DNS,將瀏覽特定網站的使用者重新導向至惡意網頁,進一步讓網路駭客取得受害者的網路憑證,例如密碼和 PIN 碼,更甚者可以在遠端使用管理者權限發送任何指令到家用路由器上。
目前已知 JITON 僅在使用者使用 ZTE 路由器的時候攻擊其漏洞,而 JS_JITON 則不管使用者透過電腦或行動裝置瀏覽淪陷網站都可以下載並進行感染,同時更會對使用者所用的設備造成感染鏈。根據 Smart Protection Network 資料顯示,受影響最大的國家是台灣、日本、中國、美國和法國,而香港都是其中一個目標。此外,值得注意的是,研究人員從在合法網站上的混淆過惡意 JavaScript 程式碼中發現,其有提到除了 ZTE 之外的知名路由器品牌 D-LINK 及 TP-LINK,意味著駭客亦想到了這些品牌,也有可能成為攻擊的目標,使用者也須提高警覺。據了解現時 TP-LINK 佔路由器銷售的 28%,是 2015 年第一季的路由器廠商第一名。D-Link 也以 7% 的市場佔有率而進入前十名,擁有這麼大的佔有率,自不然會讓吸引駭客的注意!
在物聯網時代,使用者容易忽略更新連網設備韌體的重要性。其實使用者需要了解這些智慧連網設備如何運作及會收集那些個人機密身份資料,定期檢查並更新韌體(如路由器)程式及避免使用設備出廠時預設的帳號密碼,這便可降低自身的資料遭竊的風險。