更多思科路由器发现后门:中国有4台

安全公司FireEye前两天刚刚发布报告称在四个国家的14台思科路由器上发现SYNful Knock后门程序,现在又发现79台路由器存在相同后门。

SYNful Knock 后门程序

安全研究人员为进一步调查受感染设备而对所有IPv4地址进行了扫描,这个被称为SYNful Knock的后门应用程序,在收到一串特别的、不合标准的网络数据包硬编码密码之后,后门被激活。通过向每一个网络地址发送无序TCP数据包而非密码便可监视应答,因此研究者发现了那些被感染的后门。

本周二,当FireEye第一次曝出SYNful Knock的活动时,震惊了整个安全世界。植入的后门完全与合法思科路由器映像大小相同,同时在每次路由器重启时都会加载。它可支持高达100个模块,攻击者能够根据特定目标加载不同功能的模块。

在首次披露中,FireEye发现它在印度、墨西哥、菲律宾和乌克兰的服务器上出现,共计14台。这一惊人发现说明了一直以来偏向理论化的攻击形式正逐步被积极运用。

而最新的研究结果显示受害范围其实远远不止四国,还包括美国、加拿大、英国、德国以及中国在内的19个国家。

研究人员写道:

这一后门可通过指纹识别,我们便使用修改过的ZMap扫描工具发送特制的TCP SYN数据包,扫描了所有公共IPv4地址。在9月15日扫描的4个公共IPv4地址空间,发现了79台主机存在与SYNful Knock后门相符的行为。这些路由器分布于19个国家的一系列机构中。值得注意的是,相比较IP地址的分配,非洲和亚洲植入后门的路由器数量惊人。而25台受影响的美国路由器,都属于同一个东海岸的网络服务器供应商。而受影响的德国和黎巴嫩路由器供应商,同时也向非洲提供服务。

如何发现SYNful Knock后门

上图便概括了本次研究结果;FireEye研究人员在博客中详细解释了如何检测SNYful Knock后门。

研究人员使用网络扫描工具Zmap进行了四次扫描。配置之后,便开始向每个地址发送设置为0xC123D和0的数据包,等待哪些响应序列号设置是0,紧急标志并没有设置,紧急指针设置为0×0001。

“我们没有用一个ACK数据包进行响应,而是发送RST。这并非利用漏洞进行登录或者完成握手。这只是为了让我们找出受感染的路由器。因为没有植入后门的路由器并未设置紧急指针,并且只有1/232的概率选择0作为序列号。”

目前可以确定的是SYNful Knock是一个经过专业开发并且功能完备的后门,可以影响的设备远超FireEye此前的声称的数量。尽管受影响的设备中肯定有用于科学研究的蜜罐,用于帮助研究者寻找真正的幕后黑手以及发现后门是如何在路由器背后进行运作的。但是79台设备都是诱饵的话,则似乎不太可能。目前FireEye没有对这种可能性做出回应。

目前尚没有证据显示SYNful Knock后门利用了思科路由器中任何漏洞,FireEye高管表示这个后门背后的攻击者——可能是有政府背景——似乎是利用了厂商设置的路由器默认密码或者某种其他已知的攻击方式。

研究者说,如果其他制造商的网络设备感染了相似后门,一点都不奇怪。尽管截至目前,没有证据表明来自其他制造商的设备可以感染这一后门,但是随着研究人员扫描工作的持续进行,获得支持这一理论的数据也只是时间问题。

解决方法

如果确定设备受到感染,最有效的缓解方法就是使用思科的干净下载重新映像路由器。确定新映像的哈希值匹配,然后加固设备防止未来的攻击。一定要更新设置、不要采用默认的,在确定路由器没有受感染之后,也要关注其他网络的安全。如果路由器没有默认凭证,那么感染便是已经发生了,下一步需要做的便是影响评估。

作者:哆啦A梦

来源:51CTO

时间: 2024-10-10 21:28:08

更多思科路由器发现后门:中国有4台的相关文章

思科路由器恶意后门惊现,全球 19 个国家受威胁

国外媒体报道称,最近关于攻击思科系统路由器的事件相较过去又多了很多.据说目前19个国家至少79台设备受到安全威胁影响,其中还包括了美国的一家ISP网络服务提供商,旗下25台设备都存在恶意后门. 这 次的调查结果来自一个计算机科学家团队,他们挖掘了整个IPv4地址空间中受影响的设备.根据Ars本周二的报道,在收到一系列非正常不兼容的网络数据 包,以及硬编码密码之后,所谓的SYNful Knock路由器植入就会激活.通过仅发送序列错乱的TCP包,而非密码至每个地址,监控回应,研究人员就能检测到设备是

调查发现中国有近半数青少年接触过黄色网站

[本报讯]据中新社报道,中国青少年研究中心少年儿童研究所所长孙宏艳17日在人民网"青少年网络伤害"网上座谈会上表示,调查发现,中国有近半数青少年接触过黄色网站. 孙宏艳说,中国网民已经达2.98亿人,从历年的统计结果来看,青少年网民占了网民群体的绝大多数.她介绍,调查研究发现,48.28%的青少年接触过黄色网站,他们收到过含有教唆.引诱等电子邮件:另外,还有一部分青少年因为相信网络的虚假信息造成了财物和身体上的伤害.调查还发现,青少年上网时间是最长的,青少年每天平均上网的时间为5.3个

使用Telnet命令来管理思科路由器

我们常常使用的思科路由器要如何管理思科路由器呢?本文主要从Telnet命令远程管理,虚拟终端协议技巧,主机名登录等方面向大家详细的介绍.众所周知,Telnet是一个远程登录的网络协议. 那么在思科路由器中,能否使用这种虚拟终端协议呢?答案是 肯定的.如下图所示,输入Telent命令, 然后输入?帮助符,就可以看到这个命令的相关帮助.在这篇文章中,笔者结合自己的工作经历,谈谈使用Telnet命令来管理路由器的技巧以及相关注意事项.一.使用Telnet命令进行远程管理的 前提条件通常情况下,当路由器

央视曝光思科、友讯、腾达等 路由器 存有后门

日前,国家互联网应急中心发布"互联网网络安全报告",指出D-LINK(友讯).Cisco(思科).Tenda(腾达).Linksys.Netgear等路由器存有"后门",不停弹广告,个人信息被窃,影响网银安全,并提醒使用者尽快升级路由器软件. 随即便有热心网友支招,谨防由于路由器信息安全而影响到自己的财产.首先是出厂口令尽快改,建议大家在初次使用路由器时,就马上修改出厂设置的口令.其次补丁需要定期"打",更新路由器软件能有效降低被攻击风险.再次没

央视曝光思科、友讯、腾达等路由器存有后门

3月30日,据央视财经报道,日前,国家互联网应急中心发布"互联网网络安全报告",指出D-LINK(友讯).http://www.aliyun.com/zixun/aggregation/15069.html">Cisco(思科).Tenda(腾达).Linksys.Netgear等路由器存有"后门",不停弹广告, 个人信息被窃,影响网银安全,并提醒使用者尽快升级路由器软件. 随即便有热心 网友支招,谨防由于路由器 信息安全而影响到自己的财产. 首先是

思科路由器全局调试方法概述

使用思科路由器的用户非常多,关于思科路由器的全局调试今天在这里我为大家介绍一下,希望对大家有用. 在进行思科路由器配置时,全局和接口命令的界限是十分明显的.在这种情况下,我们使用全局来标识那些不能用于接口调试或者特定的传输介质类型和协议调试的命令. 在2500系列思科路由器中,就可以使用调试命令分析Cisco发现协议(Cisco Discovery Protocol,CDP).我们通过telnet远程登录到思科路由器.在缺省方式下,调试命令的输出被发送到控制台,如果处于telnet会话中,我们可

解析思科路由器性能的奥秘

思科路由器的性能被普遍认定为是比较高的,但具体是一个什么情况呢?今天我们集中剖析一下思科路由器的性能: 我们可以通过将很多DoS攻击流中的数据包与Cisco IOS软件的访问控制列表条目进行匹配,以隔离这些数据包.显而易见,这对过滤攻击非常有价值,并且能够帮助我们识别未知攻击,跟踪"欺骗"数据包流的真正来源.某些时候,我们可将Cisco路由器的一些功能(如debug日志和IP记数)用于类似用途,尤其在遭遇新攻击或者非常规攻击的情况下.然而,随着Cisco IOS软件的最新版本的发布,访

思科路由器的经典密码恢复方法

使用思科路由器的用户很多,同时也会出现很多问题,密码遗忘或丢失是用户很常见的问题,于是我研究了一下思科路由器密码恢复的两种方法,在这里拿出来和大家分享一下,希望对大家有用.在Cisco路由器忘记或丢失enable密码的情况时,一共有两种方法恢复,取决于你使用的路由器是哪一系列产品. 第一种思科路由器密码恢复方法: 使用这种方法可使下列思科路由器密码恢复:Cisco 2000系列.2500系列.3000系列.使用680x0 Motorol a CPU的Cisco 4000系列.运行10.0版本以上

思科Catalyst 2960交换机中的CVE-2017-3881漏洞分析

本文讲的是思科Catalyst 2960交换机中的CVE-2017-3881漏洞分析, 2017年3月17日,思科官方网站发布公告称Cisco IOS&IOS XE Software 集群管理协议(Cluster Management Protocol)存在远程执行代码漏洞(CVE-2017-3881). 该漏洞是思科在研究CIA泄漏文档"Vault 7"的过程中发现的,攻击者可以在未授权的情况下远程重启受影响的设备或越权执行代码.造成该漏洞的主要原因是由于没有限制CMP-sp