web-dev-qa-db-ja.com

マルウェアに感染しているルーター

マルウェアに感染しているコンピューター(政府グレード、カーネル感染、非常に永続的、簡単に拡散する種類)をルーターまたはモデムに接続すると、ルーターまたはモデムまたはそのファームウェアが、接続時に感染する可能性がありますそれに別のコンピュータ、感染が移る?

2台のコンピューターが同時にLANに接続されることはありません。

18
Bob Ogden

これを行うために政府グレードのマルウェアは必要ありません。そのような攻撃は実際に何年もの間行われてきました。典型的なSOHOルーターは、CSRFおよび類似の攻撃に対して脆弱であることが多く、これは攻撃者がルーターを危険にさらす、つまりDNSサーバーなどの重要な設定を変更するために使用される可能性があります。この侵害は、Webサイトにアクセスしたときに実行される可能性があります。このような攻撃は埋め込み広告の内部からも実行される可能性があるため、「悪い」サイトである必要はありません( malvertisement )。

このような攻撃の例については、 ブラジルで数百万のDSLモデムがハッキングされた方法... を参照してください。これは、攻撃者がCSRF攻撃を使用してブラジルの数百万のルーターを侵害した方法について説明しています。その後、ルータでDNS設定を変更して、トラフィックが攻撃者に転送されるようにしました。これにより、中間者攻撃攻撃者は広告またはマルウェアを挿入トラフィックにすべてのコンピュータへこのルーターを使用して攻撃することができます。

SOHOルーターの大部分が安全でないため、これらの攻撃は残念ながら今日では非常に一般的です。 Webサイトのセキュリティ–侵害されたWebサイトを介したハッキン​​グについてはホームルーターのハッキングに使用される侵害されたWebサイト 、または スパムはデフォルトのパスワードを使用してルーターをハッキングする スパムメールを介して行われる同様のハッキング。

エンタープライズレベルのルーターについて:いったん(おそらく バックドア を経由して)入ると、内部に機密情報が含まれることが多い大規模ネットワークを効果的に所有できます。ルーティングを操作することで、トラフィックを攻撃者にそらし、上記と同じ攻撃を行うことができます。主な違いは、ルーターの背後にはるかに多くのコンピューターがあり、これらは通常、ホームネットワークで見つけるよりも興味深い情報を持っているということです。これは、ISPのセキュリティが侵害されているエンタープライズルーターまたはルーターでさえ、攻撃者の投資収益率が通常は高くなることを意味します。

32
Steffen Ullrich

コンピュータがルーターの管理パネルにアクセスできる場合(デフォルトのパスワードと ベンダーからのバックドア )が広く使用されているため、それほど難しくはありませんこれは間違いなく可能です。ネットワークのDNS設定を変更し、独自の悪意のあるDNSサーバーをセットアップするだけです。

このページ のビデオは、ルーター/モデムの管理パネルを使用してネットワーク内のコンピューターをバックドアする方法を示しています。

9
Abhibandu Kafle

多分

私はそのようなウイルスについて聞いたことがなく、それは複雑に聞こえますが、そうです。あなたが国民国家の攻撃者に対抗しているなら、確かに。

ルーターに感染する マルウェアが存在します 。そして、ルーターを取得したら、ターゲットPCが何かをダウンロードするのを待ち、 そのダウンロードに厄介なパケットを挿入します。

0
StackzOfZtuff