【编者按】美国网络安全研究公司FireEye旗下计算机取证部门Mandiant今天称,这些攻击能替换思科网络设备所使用的操作系统。
9月15日消息,据国外媒体报道,网络安全专家表示,他们发现了先前未知的对路由器的直接攻击方式,该攻击能引导流量绕过网络设备,从而使黑客能够在不被现有网络安全防御系统发现的情况下收集大量数据。
美国网络安全研究公司FireEye旗下计算机取证部门Mandiant今天称,这些攻击能替换思科网络设备所使用的操作系统。思科是全球最大的路由器生产商。
到目前为止,Mandiant发现14起路由器被植入病毒软件的实例,发生在印度、墨西哥、菲律宾和乌克兰等四个国家。
另外,思科证实,该公司已向客户发出警告,其操作系统软件平台可能遭受这些攻击。
该公司表示,它已与Mandiant合作,为客户开发能检测这类攻击的方法,而一旦发现受到攻击,将要求他们对控制他们路由器的软件重建映像。
FireEye的首席执行官戴夫·德瓦尔特(Dave DeWalt)表示:“谁控制了路由器,谁就拥有使用该路由器的企业和政府机构的数据。”
企业和政府机构通常使用防火墙、防病毒软件等安全工具来保障数据流量的安全,但路由器运行在这类安全工具之外。
FireEye表示,根据市场研究公司IDC的数据,全球每年在网络安全工具上的投入高达800亿美元,但实际上这些网络安全工具对这种形式的攻击毫无防范能力。
该恶意程序已经被冠名为“SYNful”,以描述被植入的病毒软件具有从一个路由器传播至另一个路由器的特征。
德瓦尔特指出,从被感染计算机的路由器日志显示,这类攻击已经发生了至少一年的时间。
思科表示,SYNful没有利用其软件的任何漏洞。相反,它在攻击中从受害者那里盗走了有效的网络管理凭证,或获得了对路由器物理访问的机会。
德瓦尔特表示,有多个行业和政府机构的路由器受到攻击。
他说,植入的病毒软件能复制正常的路由器功能,也可能影响到其他厂商生产的路由器。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。