<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VPNFilter受感染設備型號增加,華碩、華為、中興皆在列

    VSole2018-06-21 20:19:40

      在過去幾個月,感染了遍布54個國家的超過500,000臺路由器和NAS設備的VPNFilter惡意軟件所造成的影響要比想象中的嚴重得多。

     

    思科Talos安全團隊近日發布的新技術研究的細節表明,起初研究人員認為這款惡意軟件只能夠感染Linksys,MikroTik,Netgear,TP-Link和QNAP的設備,不過事實是其還可以感染華碩,D-Link,華為,Ubiquiti,UPVEL和中興的設備。   新型VPNFilter插件 不僅如此,研究人員還發現了VPNFilter的新能力,其在惡意軟件部署系統的三階段中作為第三階段的插件打包。

    思科專家表示,他們已經發現了以下兩個新型第三階段插件。 ssler:該插件通過中間人攻擊攔截和修改端口80上的網絡流量,同時插件也支持將HTTPS降級為HTTP; dstr:該插件用于覆蓋設備固件,思科了解到VPNFilter可以抹掉設備固件,但在最近的報告中,這個能力已經被指向特定的第三階段插件。 以上兩個插件已經被添加到另外兩個已知插件中: ps:該插件可以嗅探網絡數據包并特定類型的網絡流量。思科認為這個插件曾被用于尋找工控軟件和SCADA設備常用的Modbus數據包,但其最新報告中稱,該插件還可以嗅探通過TP-Link R600建立虛擬專用網絡連接的設備。 tor:該插件用于通過Tor網絡與C&C服務器進行通信。 一般來說,VPNFilter惡意軟件的技術細節可以在思科的第一份報告中查看,關于ssler,dstr以及ps這些第三階段插件可在6月6日發布的報告中查看。 VPNFilter僵尸網絡此前被發現感染了全世界大量設備,研究人員在僵尸網絡準備對烏克蘭的IT基礎設施進行網絡打擊時公布了他們的發現。很多人認為,網絡攻擊應該在5月底于烏克蘭基輔舉行歐洲冠軍聯賽足球決賽當天發動。 FBI通過接管VPNFilter的C&C服務器對僵尸網絡進行了干預,然而,這個被認為是俄羅斯軍方開發的惡意軟件,近日已經開始組建新的僵尸網絡,并繼續針對烏克蘭的被感染的設備。 以下是更新后的VPNFilter惡意軟件所針對的路由器和NAS設備列表。思科上個月表示,VPNFilter不會通過零日漏洞來感染設備,這意味著所有列出的模型都是通過針對較早的固件版本進行攻擊的,用戶可以更新到最新的固件版本來讓設備免受感染。 如果用戶無法更新其路由器的固件,同時也不想換新的路由器,但仍希望從設備上清除惡意軟件,這篇文章中提供了有關如何安全刪除惡意軟件的建議。其實從受感染設備中移除VPNFilter非常困難,因為這種惡意軟件是兩種可以在SOHO路由器和物聯網設備上實現持久性的惡意軟件之一。此外,如果路由器已經感染了這種惡意軟件,那么也并不會出現任何跡象,所以除非你能掃描路由器的固件,否則知道是否被感染也是個難事。所以我們現在可以給出的最好建議就是確保你運行的是具有最新固件版本的路由器。 Asus 設備: RT-AC66U (新) RT-N10 (新) RT-N10E (新) RT-N10U (新) RT-N56U (新) RT-N66U (新) D-Link 設備: DES-1210-08P (新) DIR-300 (新) DIR-300A (新) DSR-250N (新) DSR-500N (新) DSR-1000 (新) DSR-1000N (新) Huawei 設備: HG8245 (新) Linksys 設備: E1200 E2500 E3000 (新) E3200 (新) E4200 (新) RV082 (新) WRVS4400N Mikrotik 設備: (于RouterOS 6.38.5版本中修復) CCR1009 (新) CCR1016 CCR1036 CCR1072 CRS109 (新) CRS112 (新) CRS125 (新) RB411 (新) RB450 (新) RB750 (新) RB911 (新) RB921 (新) RB941 (新) RB951 (新) RB952 (新) RB960 (新) RB962 (新) RB1100 (新) RB1200 (新) RB2011 (新) RB3011 (新) RB Groove (新) RB Omnitik (新) STX5 (新) Netgear 設備: DG834 (新) DGN1000 (新) DGN2200 DGN3500 (新) FVS318N (新) MBRN3000 (新) R6400 R7000 R8000 WNR1000 WNR2000 WNR2200 (新) WNR4000 (新) WNDR3700 (新) WNDR4000 (新) WNDR4300 (新) WNDR4300-TN (新) UTM50 (新) QNAP 設備: TS251 TS439 Pro 其他運行QTS軟件的QNAP NAS 設備: TP-Link Devices: R600VPN TL-WR741ND (新) TL-WR841N (新) Ubiquiti 設備: NSM2 (新) PBE M5 (新) UPVEL 設備: Unknown Models (新) ZTE 設備: ZXHN H108N (新)

    軟件華碩
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    為麥當勞、可口可樂、殼牌、華碩等多個高知名度的客戶提供服務的香港營銷公司Fimmick遭到勒索軟件攻擊。
    在過去幾個月,感染了遍布54個國家的超過500,000臺路由器和NAS設備的VPNFilter惡意軟件所造成的影響要比想象中的嚴重得多。思科Talos安全團隊近日發布的新技術研究的細節表明,起初研究人員認為這款惡意軟件只能夠感染Linksys,MikroTik,Netgear,TP-Link和QNAP的設備,不過事實是其還可以感染華碩,D-Link,華為,Ubiquiti,UPVEL和中興的設備
    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。
    近日,知名軟硬件公司American Megatrends International(安邁,簡稱AMI)開發的MegaRAC基帶管理控制器(BMC)軟件曝出了兩個新的嚴重漏洞。BMC是一種微型計算機,焊接到了服務器的主板上,使云中心及其客戶可以簡化遠程管理大批計算機的任務。這使管理員們能夠遠程重裝操作系統、安裝和卸載應用程序,以及控制整個系統的幾乎其他各個方面,甚至在關閉時也能控制。
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    白帽黑客在天府杯黑客大賽中通過發現流行軟件中的漏洞獲得了 188 萬美元。
    如果你是一位PC玩家,你可能知道在裝新電腦或進行日常升級和維護操作時,安裝和升級各種硬件驅動是必不可少的步驟。然而,能夠維護自己的驅動庫的用戶只是少數,對于大多數PC用戶,特別是大多數普通用戶來說,他們更傾向于使用諸如"XX精靈"、"XX人生"等驅動自動下載和安裝工具。其次,這些自動驅動工具往往依賴于第三方驅動程序數據庫,這些數據庫可能不夠全面或不及時更新。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类