修正了月球攻击的Linksys路由器
(Phys.org)-自复制的恶意软件攻击了一些较老的Linksys路由器,Linksys已经承认对这种恶意软件的认识,称为“月球”。 他们计划为所有受影响的产品提供固件修复,“Linksys将致力于受影响的产品与固件修复,计划在未来几周张贴在我们的网站上,”根据一份公司声明。 只有在管理设置中启用远程管理访问的路由器才容易受到攻击。 Ars Technica将这次攻击描述为一种通过利用固件中的代码执行漏洞来感染来自Linksys的家庭和小型办公无线路由器的自复制恶意软件。
作为自我复制的恶意软件,月亮利用了远程访问功能。 攻击者可以获取对管理面板的访问。
“Linksys将这些产品与默认情况下关闭的远程管理访问功能一起发货,”该公司声明指出,该声明还说,攻击涉及较老的E路由器和N路由器。
官方声明写道:“Linksys意识到了被称为”月球“的恶意软件,该恶意软件影响了选择旧的Linksys E-Series路由器,并选择了旧的无线N接入点和路由器。”
声明指出,“只有在启用远程管理访问功能时,才能绕过蠕虫所使用的管理身份验证。 链接将这些产品与远程管理访问功能关闭默认。 没有启用远程管理访问功能的客户不容易受到此特定恶意软件的影响。 启用远程管理访问功能的客户可以通过禁用远程管理访问功能和重新启动其路由器以删除已安装的恶意软件来防止对其网络的进一步脆弱性。 Linksys将致力于受影响的产品与固件修复,计划张贴在我们的网站在未来几周。”
Linksys还有一个页面,一步地解释如何避免获取Moon恶意软件,并描述它的行为:“Moon恶意软件绕过路由器上的身份验证,登录时实际上不知道管理凭据。 一旦被感染,路由器就开始用端口80和8080的出站流量淹没网络,导致大量的数据活动。 这可以表现为所有设备的因特网连接速度异常缓慢。
早些时候,SANS研究所发现了这种蠕虫。SANS是信息安全培训和认证的一个来源,并经营一个互联网预警系统,即互联网风暴中心(ISC)。ISC在2月12日发布了一份关于一些Linksys路由器涉嫌被利用的警报。SANS技术研究所的Johannes B.Ullrich在2月13日的InfoSec Handlers Diary博客中写道:“我们还不确定是否有命令和控制通道。但是蠕虫病毒似乎包含指向命令和控制通道的字符串。蠕虫病毒还包括基本的HTML页面,图像看起来是良性的,更像一个调用卡。它们包括基于电影《月亮》的图像,我们用它作为蠕虫的名字。