歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
TheMoon惡意軟體變種肆虐! 超過 6千台ASUS 路由器已被感染
2024 / 03 / 27
編輯部
一種新的TheMoon惡意軟體變種正在88個國家蔓延,感染數千台過時的小型辦公和家用路由器與物聯網裝置。TheMoon與 Faceless proxy 服務相連,Faceless利用受感染的裝置作為代理,為網路犯罪分子路由流量,協助他們匿名進行惡意活動。
根據安全研究機構Black Lotus Labs監控數據,最近一波TheMoon活動在短短72小時內就攻陷6,000台華碩路由器。Black Lotus Lab警告,知名惡意軟體IcedID和SolarMarker都使用Faceless遮掩行蹤。
TheMoon自2014年曾入侵Linksys等品牌路由器後,如今又重現江湖。最新一波攻擊發生在今年3月初,短短一週就造成近7,000台裝置中毒,其中主要目標鎖定華碩路由器。
研究人員發現,惡意軟體會先檢查受害系統是否具有bash等特定shell,若無則停止執行。一旦發現相容shell,就會解密並部署名為".nttpd"的惡意程式碼,建立PID檔並開始感染行為。
首先,惡意軟體會阻擋外部主機存取80和8080端口,確保受感染裝置不被外力干擾。接著連線一系列合法NTP伺服器,偵測是否在沙箱環境並驗證網際網路連線。完成這些準備工作後, 惡意軟體會循環連上一組預設IP位址,執行控制伺服器指令。
有時控制伺服器會下令取得額外惡意程式碼,例如用於掃描網頁伺服器漏洞的蠕蟲模組或代理流量的「.sox」檔案,持續擴大攻擊範圍。
為了防止研究人員偵測, Faceless確保每個受感染裝置只會與一個伺服器通訊,而且持續的感染時間通常相當長。Black Lotus Labs報告指出,三分之一的裝置感染持續超過50天。
TheMoon與Faceless雖有明確關聯,但似乎是獨立運作的犯罪生態。防範惡意軟體感染最佳做法,包括路由器使用強密碼、安裝最新韌體、汰換已停止支援的舊型號設備等。一旦路由器或物聯網裝置出現連線異常、過熱或設定遭異動的狀況,很可能已被入侵。
本文轉載自bleepingcomputer。
殭屍網路
物聯網安全
EOS
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話