安全研究人員發現至少有三個大型惡意軟件活動利用數十萬個未打補丁的MikroTik路由器在連接到它們的計算機上秘密安裝加密貨幣礦工。總而言之,惡意軟件活動已經損害了來自全世界拉脫維亞網絡硬件提供商Mikrotik的210,000多臺路由器,其感染數量仍在增加。
黑客一直在利用今年4月發現的MikroTik路由器的Winbox組件中的一個已知漏洞,并在發現后的一天內修補,這再一次表明了人們在按時應用安全補丁方面的粗心大意。
安全漏洞可能允許攻擊者獲得對任何易受攻擊的MikroTik路由器的未經身份驗證的遠程管理訪問。
攻擊者正在將Coinhive的Javascript注入用戶使用易受攻擊的路由器訪問的每個網頁,最終迫使每臺連接的計算機在不知情的情況下為犯罪分子挖掘Monero加密貨幣。
“攻擊者創建了一個自定義錯誤頁面,其中包含CoinHive腳本,如果用戶在網頁瀏覽時收到任何類型的錯誤頁面,他們將獲得此自定義錯誤頁面,該頁面將為攻擊者挖掘CoinHive,”
注意到的第一個活動開始于針對巴西的網絡設備,黑客或一群黑客攻擊了超過183,700臺MikroTik路由器。?由于其他黑客也開始利用MikroTik路由器漏洞,該活動正在全球范圍內蔓延。?另一位安全研究員也發現了兩起類似的惡意軟件活動,這些活動感染了25,500和16,000臺MikroTik路由器,主要是在摩爾多瓦,使用來自臭名昭著的CoinHive服務的惡意加密貨幣挖掘代碼。
值得注意的是,攻擊者一次感染大量設備是明智的,而不是通過使用“復雜的方式”在他們的計算機上運行惡意軟件來訪問擁有少量訪問者或最終用戶的網站。
“全球有成千上萬的這些(MikroTik)設備,供ISP和不同的組織和企業使用,每臺設備每天至少為數十名用戶服務,”
對于仍然在其環境中運行易受攻擊的MikroTik路由器的用戶和網絡管理員來說,這是一個很好的警告,盡快修補他們的設備。從4月開始提供的單個補丁“足以阻止這種利用?!?/p>
這不是MikroTik路由器第一次成為傳播惡意軟件的對象。今年3月,一個復雜的APT黑客組織利用MikroTik路由器中未知的漏洞將間諜軟件隱蔽地植入受害者的計算機中。