按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

家用路由器遭大規模憑證填充攻擊,建議重新設定密碼

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:109-05-20
  • 點閱次數:1925
家用路由器遭大規模憑證填充攻擊,建議重新設定密碼 TWCERT/CC
  • 資安事件摘要

資安專家指出,自2020年3月起,全球至少有 1200 台 Linksys 家用無線路由器遭到駭侵者以「憑證填充」攻擊得逞;Linksys 鎖定受害用戶的網路管理頁面帳號,以避免遭駭侵者進一步利用。

  • 資安情資重點說明

資安專家指出,自2020年3月起全球至少發現有 1200 台 Linksys 家用無線路由器,遭到駭侵者以「憑證填充」(credential-stuffing)攻擊得逞。

駭侵者以大量試誤的方式,與網路上取得的已外洩帳密檔案比對,找到受害用戶的路由器管理者可登入帳密後,接著就會修改路由器的 DNS 設定,導致用戶的網路瀏覽封包被挾持並轉向到惡意網站。

駭侵者攻擊的登入帳密,主要是 Linksys Smart WiFi App 服務的登入資訊;用戶可透過此服務管理自己的 Linksys 路由器設備。一但駭侵者取得此服務的帳密,就可以將用戶導向下載安裝一個稱為 Oski infostealer 的惡意軟體,進一步竊取受害者電腦中的各種機敏資訊。

駭侵者主要鎖定一些熱門網域進行 DNS 挾持,例如 Disney.com、RedditBlog.com、AWS.amazon.com、Cox.net、Washington.edu 等。用戶進入這些網站時,會被導向到一個假冒的武漢肺炎病毒訊息頁面,如果按下畫面中的按鈕,就會被安裝 Oski infostealer 惡意軟體。

為了遏止這波攻擊,Linksys 自2020年4月起鎖定所有 Linksys Smart WiFi app 用戶的網路管理頁面帳號,並要求用戶重新設定密碼,以避免遭駭侵者進一步利用。

  • 建議採取資安強化措施
  1. 建議立即重新設定應用程式的密碼,並定期更換密碼。
  2. 建議使用12個字元以上,且為英文、數字與符號混合的密碼,應避免多個系統、網站及應用程式等服務皆使用同一組密碼。
  3. 定期進行應用程式漏洞更新,安裝防毒軟體與防火牆,確保系統、設備與應用程式處於最新版本,避免受到駭客攻擊而造成損失。
回頁首