您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

惡意程式VPNFilter肆虐

思科(Cisco)旗下的安全部門Talos於5/23在官方部落格揭露了一個已感染全球50萬台網路裝置的模組化惡意程式VPNFilter,雖然感染範圍擴及全球54個國家,但VPNFilter的主要目標為烏克蘭(Ukraine),相信是由俄國駭客集團Fancy Bear所主導。美國聯邦調查局(Federal Bureau of Investigation, FBI)則已經取得了法院許可,接管控制VPNFilter的網站,攔阻駭客的大規模攻擊行動。

根據Talos的分析,VPNFilter可長久進駐於受駭裝置上,就算重開機也消滅不了它,它感染了Linksys、MikroTik、NETGEAR與TP-Link等品牌的路由器,以及QNAP網路儲存裝置(Network Attached Storage, NAS),也對基於Modbus SCADA協定的工業控制系統特別有興趣,它能監控裝置流量、竊取網站憑證,還能切斷裝置的連網能力或讓裝置無法使用,擁有強大的破壞力。VPNFilter利用預設憑證或已知攻擊程式入侵裝置,而不是利用零時差漏洞。它分為3個攻擊階段,首先是登入裝置並與遠端的C&C伺服器建立連線,再來是自C&C伺服器下載可蒐集裝置資訊及破壞裝置能力的模組,最後則是下載能監控裝置流量與Modbus SCADA協定,以及竊取網站憑證的模組。

就算使用者重新開啟這些被駭的裝置,也只能移除第二與第三階段的模組,第一階段的VPNFilter元件仍會持續存在,只能藉由回復出廠預設值才能消滅它。現階段尚不明瞭駭客的企圖,有鑑於VPNFilter的破壞力,駭客將有能力一次摧毀大量裝置的連網功能。儘管VPNFilter鎖定的是烏克蘭,但它仍然感染了全球54個國家的路由器或NAS裝置,再加上它的感染規模達到50萬台,讓FBI近期成功取得美國法院的命令,要求Verisign把駭客所使用的ToKnowAll.com網域名稱轉交給FBI,切斷駭客與這些被駭裝置的聯繫管道,阻止一場潛在的資安災難。

Reference

資料來源:
https://blog.talosintelligence.com/2018/05/VPNFilter.html
https://www.ithome.com.tw/news/123406
國家資通安全會報技術服務中心整理
 

Publish Date
2018/6/1 0:00:00