9月15日消息,據國外媒體報道,網絡安全專家表示,他們發(fā)現了先前未知的對路由器的直接攻擊方式,該攻擊能引導流量繞過網絡設備,從而使黑客能夠在不被現有網絡安全防御系統(tǒng)發(fā)現的情況下收集大量數據。
美國網絡安全研究公司FireEye旗下計算機取證部門Mandiant今天稱,這些攻擊能替換思科網絡設備所使用的操作系統(tǒng)。思科是全球最大的路由器生產商。
到目前為止,Mandiant發(fā)現14起路由器被植入病毒軟件的實例,發(fā)生在印度、墨西哥、菲律賓和烏克蘭等四個國家。
另外,思科證實,該公司已向客戶發(fā)出警告,其操作系統(tǒng)軟件平臺可能遭受這些攻擊。
該公司表示,它已與Mandiant合作,為客戶開發(fā)能檢測這類攻擊的方法,而一旦發(fā)現受到攻擊,將要求他們對控制他們路由器的軟件重建映像。
FireEye的首席執(zhí)行官戴夫·德瓦爾特(Dave DeWalt)表示:“誰控制了路由器,誰就擁有使用該路由器的企業(yè)和政府機構的數據。”
企業(yè)和政府機構通常使用防火墻、防病毒軟件等安全工具來保障數據流量的安全,但路由器運行在這類安全工具之外。
FireEye表示,根據市場研究公司IDC的數據,全球每年在網絡安全工具上的投入高達800億美元,但實際上這些網絡安全工具對這種形式的攻擊毫無防范能力。
該惡意程序已經被冠名為“SYNful”,以描述被植入的病毒軟件具有從一個路由器傳播至另一個路由器的特征。
德瓦爾特指出,從被感染計算機的路由器日志顯示,這類攻擊已經發(fā)生了至少一年的時間。
思科表示,SYNful沒有利用其軟件的任何漏洞。相反,它在攻擊中從受害者那里盜走了有效的網絡管理憑證,或獲得了對路由器物理訪問的機會。
德瓦爾特表示,有多個行業(yè)和政府機構的路由器受到攻擊。
他說,植入的病毒軟件能復制正常的路由器功能,也可能影響到其他廠商生產的路由器。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 閉著眼睛寫代碼是一種什么樣的體驗?
- 2024世界顯示產業(yè)大會啟幕,4K花園自研“滿天星”獲十大創(chuàng)新應用
- 哈佛商學院:2024年全球96%代碼庫包含開源組件 Rust采用率增長500%
- 硅谷1/10程序員在摸魚?基本不干活卻能拿20-30萬美元年薪
- 傳馬斯克的"友商"擔心被報復 紛紛示好特朗普
- 數智龍江向新而行:5G-A與AI等數智技術助力龍江打造新質生產力
- 加州對特斯拉和SpaceX說不,公報私仇觸怒馬斯克
- 華為Mate品牌盛典盛大舉行,Mate 70等十余款全場景新品重磅亮相
- 支付寶新升級,手機碰一下就能點餐!全國10萬家餐廳可用
- 華為徐直軍談鴻蒙:10萬個應用是鴻蒙生態(tài)成熟的標志
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。