華為於日前發出通告,指發現一款針對華為路由器一個未處理漏洞的物聯網( IoT )惡意軟件,並公布處理方法。
發現該漏洞的網絡保安公司 Check Point Software Technology 將這個惡意軟件稱為「 Okiru (日文意思為『起來』)」,部分人亦稱為「 Satori (『醒覺』)」或「 Okiku (『起床』)」。根據 Check Point 在網誌所說,他們在 11 月 23 日發現可疑舉動,經詳細調查後,發現世界各地相關發生針對華為「 Huawei HG532 」路由器的漏洞進行的攻擊。
這次用來攻擊的 Okiru 惡意軟件,其實是 2016 年發動大規模 IoT 攻擊的惡意軟件「 Mirai (『未來』) 」的變種。由於 Huawei HG532 用來設定和更新 firmware 的「 TR-064 」協議存在漏洞,當年已被發現可以讓駭客遙距地執行任意程式碼,而今次 Okiru 就是利用同一個漏洞來發動攻擊。
據 Check Point 指,今次的攻擊可能是來自一個叫「 Nexus Zeta 」的新手駭客所為,因為這個駭客最近曾經在駭客討論區裡詢問開發新攻擊工具的方法。 Check Point 指,即使是新手駭客,將洩露出來的惡意軟件程式碼用在薄弱的 IoT 保安上,也可能可招致危險的結果。
Huawei 在收到 Check Point 的通知後已確認有關漏洞,並呼籲使用者修改內置防火牆的設定和改變預設密碼。
資料來源:華為、 Check Point 網誌
© 2020 Plug Media Services Limited. All Rights Reserved. [1]