🔍 การโจมตี Asus Routers ด้วยมัลแวร์ ViciousTrap
นักวิจัยด้านความปลอดภัยจาก GreyNoise พบว่ามีการโจมตี Asus routers กว่า 9,000 เครื่อง ด้วย ViciousTrap backdoor ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงอุปกรณ์โดยไม่ต้องได้รับอนุญาต
แฮกเกอร์ใช้ช่องโหว่หลายจุด รวมถึง CVE-2023-39780 เพื่อเข้าถึงและควบคุมเราเตอร์ โดยใช้ brute-force login และเปิด SSH access ผ่านพอร์ตเฉพาะ จากนั้นพวกเขาจะฝัง public encryption key เพื่อให้สามารถเข้าถึงอุปกรณ์ได้จากระยะไกล
มัลแวร์นี้ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
✅ ข้อมูลจากข่าว
- GreyNoise พบว่า Asus routers กว่า 9,000 เครื่องถูกโจมตีด้วย ViciousTrap backdoor
- แฮกเกอร์ใช้ช่องโหว่ CVE-2023-39780 และ brute-force login เพื่อเข้าถึงอุปกรณ์
- มัลแวร์ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
- Asus ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ต้องมีการตรวจสอบและปิด SSH access ด้วยตนเอง
- GreyNoise แนะนำให้ตรวจสอบการเชื่อมต่อจาก IP ที่น่าสงสัย เช่น 101.99.91.151 และ 79.141.163.179
‼️ คำเตือนที่ควรพิจารณา
- หากไม่ได้ปิด SSH access ด้วยตนเอง มัลแวร์จะยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- มัลแวร์นี้สามารถทำให้แฮกเกอร์ควบคุมเราเตอร์จากระยะไกลได้โดยไม่ถูกตรวจจับ
- GreyNoise ยังไม่สามารถระบุเป้าหมายของแฮกเกอร์ได้ อาจเป็นการเตรียมการโจมตีขนาดใหญ่
- ควรทำ factory reset หากสงสัยว่าเราเตอร์ถูกโจมตี และตั้งค่าความปลอดภัยใหม่ทั้งหมด
🔧 วิธีป้องกันและแก้ไข
หากคุณใช้ Asus routers ควรตรวจสอบว่าเฟิร์มแวร์เป็นเวอร์ชันล่าสุด และปิด SSH access ที่ไม่ได้ใช้งาน นอกจากนี้ ควรตรวจสอบ IP ที่น่าสงสัย และทำ factory reset หากพบพฤติกรรมผิดปกติ
การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
https://www.techspot.com/news/108109-thousands-asus-routers-compromised-vicioustrap-backdoor.html
นักวิจัยด้านความปลอดภัยจาก GreyNoise พบว่ามีการโจมตี Asus routers กว่า 9,000 เครื่อง ด้วย ViciousTrap backdoor ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงอุปกรณ์โดยไม่ต้องได้รับอนุญาต
แฮกเกอร์ใช้ช่องโหว่หลายจุด รวมถึง CVE-2023-39780 เพื่อเข้าถึงและควบคุมเราเตอร์ โดยใช้ brute-force login และเปิด SSH access ผ่านพอร์ตเฉพาะ จากนั้นพวกเขาจะฝัง public encryption key เพื่อให้สามารถเข้าถึงอุปกรณ์ได้จากระยะไกล
มัลแวร์นี้ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
✅ ข้อมูลจากข่าว
- GreyNoise พบว่า Asus routers กว่า 9,000 เครื่องถูกโจมตีด้วย ViciousTrap backdoor
- แฮกเกอร์ใช้ช่องโหว่ CVE-2023-39780 และ brute-force login เพื่อเข้าถึงอุปกรณ์
- มัลแวร์ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
- Asus ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ต้องมีการตรวจสอบและปิด SSH access ด้วยตนเอง
- GreyNoise แนะนำให้ตรวจสอบการเชื่อมต่อจาก IP ที่น่าสงสัย เช่น 101.99.91.151 และ 79.141.163.179
‼️ คำเตือนที่ควรพิจารณา
- หากไม่ได้ปิด SSH access ด้วยตนเอง มัลแวร์จะยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- มัลแวร์นี้สามารถทำให้แฮกเกอร์ควบคุมเราเตอร์จากระยะไกลได้โดยไม่ถูกตรวจจับ
- GreyNoise ยังไม่สามารถระบุเป้าหมายของแฮกเกอร์ได้ อาจเป็นการเตรียมการโจมตีขนาดใหญ่
- ควรทำ factory reset หากสงสัยว่าเราเตอร์ถูกโจมตี และตั้งค่าความปลอดภัยใหม่ทั้งหมด
🔧 วิธีป้องกันและแก้ไข
หากคุณใช้ Asus routers ควรตรวจสอบว่าเฟิร์มแวร์เป็นเวอร์ชันล่าสุด และปิด SSH access ที่ไม่ได้ใช้งาน นอกจากนี้ ควรตรวจสอบ IP ที่น่าสงสัย และทำ factory reset หากพบพฤติกรรมผิดปกติ
การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
https://www.techspot.com/news/108109-thousands-asus-routers-compromised-vicioustrap-backdoor.html
🔍 การโจมตี Asus Routers ด้วยมัลแวร์ ViciousTrap
นักวิจัยด้านความปลอดภัยจาก GreyNoise พบว่ามีการโจมตี Asus routers กว่า 9,000 เครื่อง ด้วย ViciousTrap backdoor ซึ่งเป็นมัลแวร์ที่สามารถเข้าถึงอุปกรณ์โดยไม่ต้องได้รับอนุญาต
แฮกเกอร์ใช้ช่องโหว่หลายจุด รวมถึง CVE-2023-39780 เพื่อเข้าถึงและควบคุมเราเตอร์ โดยใช้ brute-force login และเปิด SSH access ผ่านพอร์ตเฉพาะ จากนั้นพวกเขาจะฝัง public encryption key เพื่อให้สามารถเข้าถึงอุปกรณ์ได้จากระยะไกล
มัลแวร์นี้ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
✅ ข้อมูลจากข่าว
- GreyNoise พบว่า Asus routers กว่า 9,000 เครื่องถูกโจมตีด้วย ViciousTrap backdoor
- แฮกเกอร์ใช้ช่องโหว่ CVE-2023-39780 และ brute-force login เพื่อเข้าถึงอุปกรณ์
- มัลแวร์ถูกเก็บไว้ใน NVRAM ทำให้สามารถอยู่รอดได้แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์
- Asus ได้ออกแพตช์แก้ไขช่องโหว่แล้ว แต่ต้องมีการตรวจสอบและปิด SSH access ด้วยตนเอง
- GreyNoise แนะนำให้ตรวจสอบการเชื่อมต่อจาก IP ที่น่าสงสัย เช่น 101.99.91.151 และ 79.141.163.179
‼️ คำเตือนที่ควรพิจารณา
- หากไม่ได้ปิด SSH access ด้วยตนเอง มัลแวร์จะยังคงอยู่แม้จะอัปเดตเฟิร์มแวร์แล้ว
- มัลแวร์นี้สามารถทำให้แฮกเกอร์ควบคุมเราเตอร์จากระยะไกลได้โดยไม่ถูกตรวจจับ
- GreyNoise ยังไม่สามารถระบุเป้าหมายของแฮกเกอร์ได้ อาจเป็นการเตรียมการโจมตีขนาดใหญ่
- ควรทำ factory reset หากสงสัยว่าเราเตอร์ถูกโจมตี และตั้งค่าความปลอดภัยใหม่ทั้งหมด
🔧 วิธีป้องกันและแก้ไข
หากคุณใช้ Asus routers ควรตรวจสอบว่าเฟิร์มแวร์เป็นเวอร์ชันล่าสุด และปิด SSH access ที่ไม่ได้ใช้งาน นอกจากนี้ ควรตรวจสอบ IP ที่น่าสงสัย และทำ factory reset หากพบพฤติกรรมผิดปกติ
การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการอัปเดตเฟิร์มแวร์และการตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
https://www.techspot.com/news/108109-thousands-asus-routers-compromised-vicioustrap-backdoor.html
0 ความคิดเห็น
0 การแบ่งปัน
6 มุมมอง
0 รีวิว