關注我們
帶你讀懂網絡安全
卡巴斯基發布研究報告引用相關數據指出,在過去的2020年至2021年,路由器漏洞數量正在顯著增加。根據cve.mitre.org的數據顯示,在這一期間增加的漏洞數量為500多個,nvd.nist.gov則提供了不同的數據,2020年至2021年漏洞數量已經超過1000個,這一數量超過了過去十年間路由器漏洞總量。

分析 nvd.nist.gov 有關路由器漏洞的數據,卡巴斯基指出其中18%是關鍵漏洞,53.5%具有高優先級。關鍵漏洞是指入侵者可通過這些漏洞入侵家庭或公司網絡,雖然其具有嚴重危害,但卡巴斯基指出並不是所有供應商都急於修復這些關鍵漏洞,在這份研究報告發布之時,2021年發布的87個嚴重漏洞,超過四分之一(29.9%)仍未被供應商修復。
報告指出,儘管員工或多或少地掌握了保護筆記本電腦、台式電腦甚至移動設備的方法,但他們可能不知道如何使用路由器(如果有的話)。根據英國公司 Broadband Genie 的一項調查,48%的用戶根本沒有更改過路由器的任何設置,甚至仍然在使用默認密碼。73%的人認為沒有理由進入設置,20%的人甚至不知道該怎麼做。
儘管如此,卡巴斯基指出路由器安全情況正在逐漸改善:如果去年夏天 Shodan.io 使用默認密碼搜索智能設備的點擊量超過 27,000 次,那麼2022年4月的類似搜索僅返回851次。此外,大多數這些路由器的名稱為 HACKED-ROUTER-HELP-SOS-DEFAULT-PASSWORD,表明它們已經被入侵。
卡巴斯基通過部署大量蜜罐系統,捕獲了以路由器為目標的惡意軟件,並將其按活躍度進行了排名:
1、Backdoor.Linux.Mirai.b 48.25%
2、Trojan-Downloader.Linux.NyaDrop.b 13.57%
3、Backdoor.Linux.Mirai.ba 6.54%
4、Backdoor.Linux.Gafgyt.a 5.51%
5、Backdoor.Linux.Agent.bc 4.48%
6、Trojan-Downloader.Shell.Agent.p 2.54%
7、Backdoor.Linux.Gafgyt.bj 1.85%
8、Backdoor.Linux.Mirai.a 1.81%
9、Backdoor.Linux.Mirai.cw 1.51%
10、Trojan-Downloader.Shell.Agent.bc 1.36%
卡巴斯基指出,路由器攻擊中Mirai殭屍網絡更為活躍,而他們的目標是將路由器招募到殭屍網絡中以進行大規模的DDoS攻擊。但他們補充說,我們不應該忘記路由器的主要功能:充當從本地網絡到互聯網的網關。網絡犯罪分子可以侵入路由器以進入用戶或公司的網絡。
卡巴斯基表示,這對於攻擊者來說是令人垂涎的,廣泛的遠程辦公的開啟,將允許入侵者通過利用員工家庭網絡中的安全漏洞來滲透公司的基礎設施。對於家庭路由器安全建議,卡巴斯基建議採取如下措施:
●將默認密碼更改為強密碼(長且複雜)。寫下家用路由器的密碼並不丟人。
●使用適當的加密,如WPA2。
●禁用遠程訪問。只需在界面中找到此設置並取消,如果確實需要遠程訪問,請在不使用時將其禁用。
●確保更新固件。在購買路由器之前,請確保供應商定期發布固件更新並及時將其安裝在設備上。
●為提高安全性,請使用靜態IP地址並關閉DHCP,並使用MAC過濾保護Wi-Fi。按以上設置可能會花費些時間,因為你要手動去設置,但執行以上操作之後入侵者要進入本地網絡要困難得多。
推薦閱讀
網安智庫平台長期招聘兼職研究員
歡迎加入「安全內參熱點討論群」
文章來源:安全419