找回密码
 请使用中文注册
查看: 268|回复: 0

CIA军火库被用来挖矿了!MikroTik路由器用户需提高警惕

[复制链接]
阅读字号:

213

主题

9

回帖

3787

积分

版主

积分
3787
发表于 2023-5-13 04:05:59 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?请使用中文注册

×
上个月,360安全卫士发布文章《网页篡改 满屏广告 你的路由器被绑架了》。文章中揭露了国内几款路由器存在劫持被插入广告的问题,近期国外的MikroTik路由器也爆发被大量入侵插入挖矿脚本。国内使用此路由器的用户请尽快手动将自己的路由器设备更新至最新固件版本,以防中招。
经分析此次攻击主要是利用了MikroTik路由器的(CVE-2018-14847)这一漏洞,其允许远程攻击者绕过身份验证环节并读取用户的任意文件,完整的PoC在今年5月份已经被公布(根据维基解密披露的CIA Vault7黑客工具Chimay Red涉及到的漏洞利用),尽管官方已经在4月份更新了固件修复了该漏洞,但是仍然有很多用户的路由器没有及时进行更新导致被攻击利用插入挖矿脚本。CVE-2018-14847漏洞影响从6.29(发布日期:2015/05/28)到6.42(发布日期2018/04/20)的所有版本的RouterOS 025104bmqcaflaqdmxv00a.png 025104ha8vlh87czpc17z7.png
攻击插入挖矿脚本过程:(以插入play.feesocrald.com/app.js为例)
黑客先使用漏洞利用工具拿到MikroTik 路由器的winbox管理员密码: 025104fd0b0bhhpwb740mu.png
使用密码成功登录MikroTik路由器后启用MikroTik RouterOS 的http代理功能,然后将Http 403错误页面重定向到一个本地的HTTP webproxy/error.html 403错误页面。在这个页面中,攻击者嵌入了一个hxxps://play.feesocrald.com/app.js的挖矿代码js。通过这种方式,攻击者利用所有经过攻陷路由器上访问HTTP 403错误页面的流量来插入挖矿牟利, 不排除后续会将所有正常页面都插入挖矿脚本的可能,目前数据显示已经有超过3900台MikroTik路由器被入侵插入了该挖矿脚本;超过170000台MikroTik路由器被入侵插入Conhive挖矿脚本;并且这一数据还在持续增加。 025105q7wp6plqqmlznrjy.png
下面是测试使用被入侵的路由器启用的代理服务器做为代理来访问一个正常网站时被插入挖矿脚本的示例: 025105ltxtps7m6i661p0z.png
使用浏览器加上代理访问时CPU被大量占用(超过70%): 025105f4bttincdtih6bc8.png 025105ycn9c0u4d9u9xxin.png
抓包显示该挖矿脚本建立的Websocket连接到: hxxps://s2.soodatmish.com 025106edrsybfbne7177f1.png
测试另收到其他维修同行的一台被入侵的MikroTik做为代理访问插入Coinhive挖矿脚本情况
受影响情况: 025106pffzq5g1lw8u85n9.png
插入挖矿脚本的Site Key Top20列表: 025106e2bhjupcu1bp2vav.png
360网络安全研究院数据显示,被插入的JS文件的请求趋势,9.7号达到高峰. 025107wn39tblg5q3fvrz0.png
360互联网安全中心提醒用户:
1、 路由器用户请尽快手动将自己的路由器设备更新至最新固件版本
2、 MikroTik路由器的后台修改掉默认的winbox 8291连接端口或者直接禁用winbox(附修改方法截图)
3、 设置某些过滤规则(ACL)拒绝匿名访问路由器
4、 不要使用路由器默认的账户名和密码,对后台的默认登陆账号和密码修改为相对复杂的密码。 025107rcq668608f7zw043.png
您需要登录后才可以回帖 登录 | 请使用中文注册

本版积分规则

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2025-8-24 17:44 , Processed in 0.263428 second(s), 24 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表