ASUSルーター、9000台に影響を与える持続的なバックドア攻撃
数千台のASUSルーターが、マルウェアを使用しない持続的なバックドア攻撃により侵害され、将来のボットネット構築の可能性が指摘されています
最新の更新
GreyNoiseは水曜日に、約9000台のASUSルーターがマルウェアを使用しないバックドア攻撃により侵害されていると報告しました。この攻撃は、セキュリティの脆弱性やルーターの正規機能を悪用して持続的なアクセスを確立するもので、再起動やファームウェアのアップデートでも削除が困難なバックドアが設置されています。研究者らは、高度な技術を持つ脅威アクターによる攻撃とみており、GreyNoiseのAI搭載ツール「Sift」が3月中旬にこれを初めて検知しました。詳細は、政府関係者や業界パートナーとの調整後、木曜日に公開されました。
Sekoia.ioも、ViciousTrapと呼ばれる広範なキャンペーンの調査で、数千台のASUSルーターが侵害されたことを報告しました。このキャンペーンでは、他のブランドのエッジデバイスもハニーポットネットワーク構築のために侵害されていましたが、ASUSルーターはハニーポットには使用されておらず、脅威アクターがTCP/53282ポートを使用してSSHアクセスを取得していたことが、GreyNoiseの報告と一致して確認されました。この攻撃は、将来のボットネット構築を目的としている可能性があると懸念されています。
好きかもしれない
- インテル、30億ドルのVLSI特許訴訟で重要な判決を獲得
- ディズニープラスとフールー、価格引き上げに伴いサブスクライバーに特典提供
- Android Auto、車載用ビデオ&ブラウザアプリ、さらなる天気アプリを提供予定
- iPhoneにGoogleのGemini Live AI機能が無料で提供開始
- Google Photos、10周年を祝う新しいAI編集機能を発表
- ソニー、ソロクリエイター向けに取り外し可能なワイヤレスリモコンを搭載した新しい撮影グリップを発表
- ウェッブ望遠鏡、木星の強力なオーロラの新たな知見を解明
- マイクロソフト、Lummaマルウェアを壊滅、39万4千台のWindowsPCが感染