蓝点网
给你感兴趣的内容

黑客集团开始动用被感染的MikroTik路由监听用户流量

早前就有安全公司发现拉脱维亚的路由器品牌MikroTik由于存在安全漏洞而被黑客集团利用并组建僵尸网络

目前被感染的MikroTik路由器总量已经超过二十万台,但是实际上半年厂商就已经发布固件对漏洞进行修复

奈何太多太多的用户至今还未升级到最新版固件,这让黑客集团控制的僵尸网络规模越来越大呈现爆发趋势。

挖矿却出现意外情况:

最初黑客集团劫持所有访问然后加载在线挖矿代码,如在企业使用被感染的MikroTik那么所有员工都被劫持。

即只要用户通过MikroTik访问任意网站都会插入挖矿代码,这样为黑客集团提供源源不断的算力挖掘门罗币。

但万万没想到黑客似乎在配置挖矿脚本时出现意外,这个意外导致黑客配置的挖矿脚本无法连接到网际网络。

事情是这样子的:黑客使用CoinHive的在线挖矿脚本,但黑客还在路由上配置ACL代理列表用于控制访问等。

意外出现在黑客配置的ACL代理列表中,由于配置错误导致黑客使用的CoinHive代码都被自己的ACL拦截掉。

黑客集团开始动用被感染的MikroTik路由监听用户流量

挖矿不成的黑客开始监视用户:

据奇虎实验室最新监测的数据,目前黑客集团开始=在MikroTik配置代理以便将用户流量转发到自己服务器。

也就是用户访问的任何网站任何数据全部先经过黑客的服务器,这样黑客就可以看到所有用户各种私密内容。

但黑客这种行为具体目的是什么暂时还不清楚,因为监视绝大多数普通用户的数据并不能产生多少实际收益。

MikroTik用户请排查路由代理设置:

如果你使用的是MikroTik路由器请立即前往路由器管理界面检查更新,如果有新版本则立即升级到最新版本。

同时用户应该检查路由器的代理设置是否正常,正常情况下代理设置应该为空不存在任何已经配置的数据等。

若已经被黑客监视则在代理设置中会出现SOCK4配置信息,看到此类信息请立即清除保存并重启路由器即可。

赞(0) 打赏
转载请注明蓝点网 » 黑客集团开始动用被感染的MikroTik路由监听用户流量
分享到: (0)
蓝点网小程序

评论 抢沙发

评论前必须登录!

 

如果本文对您所有帮助,请打赏作者进行支持呦~

支付宝扫码打赏

微信扫码打赏