ASUSルーター、9000台に影響を与える持続的なバックドア攻撃
数千台のASUSルーターが、マルウェアを使用しない持続的なバックドア攻撃により侵害され、将来のボットネット構築の可能性が指摘されています。
最新の更新
GreyNoiseは水曜日に、約9000台のASUSルーターがマルウェアを使用しないバックドア攻撃により侵害されていると報告しました。この攻撃は、セキュリティの脆弱性やルーターの正規機能を悪用して持続的なアクセスを確立するもので、再起動やファームウェアのアップデートでも削除が困難なバックドアが設置されています。研究者らは、高度な技術を持つ脅威アクターによる攻撃とみており、GreyNoiseのAI搭載ツール「Sift」が3月中旬にこれを初めて検知しました。詳細は、政府関係者や業界パートナーとの調整後、木曜日に公開されました。
Sekoia.ioも、ViciousTrapと呼ばれる広範なキャンペーンの調査で、数千台のASUSルーターが侵害されたことを報告しました。このキャンペーンでは、他のブランドのエッジデバイスもハニーポットネットワーク構築のために侵害されていましたが、ASUSルーターはハニーポットには使用されておらず、脅威アクターがTCP/53282ポートを使用してSSHアクセスを取得していたことが、GreyNoiseの報告と一致して確認されました。この攻撃は、将来のボットネット構築を目的としている可能性があると懸念されています。
好きかもしれない
- インテル、30億ドルのVLSI特許訴訟で重要な判決を獲得
- ディズニープラスとフールー、価格引き上げに伴いサブスクライバーに特典提供
- Uber、ロボタクシー拡大にもかかわらず「10年後に運転手は増える」と予測
- Nintendo Switch 2が米国小売店で確認、6月発売前に限定的な在庫報告
- Geminiアプリ、Androidに新しいアイコンとウィジェットショートカットを導入
- SpaceXのCrew-10、5ヶ月間の宇宙ステーションミッションを終えて地球に帰還
- サムスンGalaxy Z Fold 7の画像が漏れ、薄型デザインと大きなカメラバンプが明らかに
- Apple、指輪型ホームセキュリティカメラを開発中