家用路由器遭大規模憑證填充攻擊,建議重新設定密碼
- 發布單位:TWCERT/CC
- 更新日期:2020-06-08
- 點閱次數:3038
- 資安事件摘要
資安專家指出,自2020年3月起,全球至少有 1200 台 Linksys 家用無線路由器遭到駭侵者以「憑證填充」攻擊得逞;Linksys 鎖定受害用戶的網路管理頁面帳號,以避免遭駭侵者進一步利用。
- 資安情資重點說明
資安專家指出,自2020年3月起全球至少發現有 1200 台 Linksys 家用無線路由器,遭到駭侵者以「憑證填充」(credential-stuffing)攻擊得逞。
駭侵者以大量試誤的方式,與網路上取得的已外洩帳密檔案比對,找到受害用戶的路由器管理者可登入帳密後,接著就會修改路由器的 DNS 設定,導致用戶的網路瀏覽封包被挾持並轉向到惡意網站。
駭侵者攻擊的登入帳密,主要是 Linksys Smart WiFi App 服務的登入資訊;用戶可透過此服務管理自己的 Linksys 路由器設備。一但駭侵者取得此服務的帳密,就可以將用戶導向下載安裝一個稱為 Oski infostealer 的惡意軟體,進一步竊取受害者電腦中的各種機敏資訊。
駭侵者主要鎖定一些熱門網域進行 DNS 挾持,例如 Disney.com、RedditBlog.com、AWS.amazon.com、Cox.net、Washington.edu 等。用戶進入這些網站時,會被導向到一個假冒的武漢肺炎病毒訊息頁面,如果按下畫面中的按鈕,就會被安裝 Oski infostealer 惡意軟體。
為了遏止這波攻擊,Linksys 自2020年4月起鎖定所有 Linksys Smart WiFi app 用戶的網路管理頁面帳號,並要求用戶重新設定密碼,以避免遭駭侵者進一步利用。
- 建議採取資安強化措施
- 建議立即重新設定應用程式的密碼,並定期更換密碼。
- 建議使用12個字元以上,且為英文、數字與符號混合的密碼,應避免多個系統、網站及應用程式等服務皆使用同一組密碼。
- 定期進行應用程式漏洞更新,安裝防毒軟體與防火牆,確保系統、設備與應用程式處於最新版本,避免受到駭客攻擊而造成損失。