ZuoRATがCisco、NetgearからSOHOルーターを乗っ取る from darkreading.com


また、ネットワーク内の他のデバイスに感染し、DNSおよびHTTPハイジャックを介して追加のマルウェアを導入する可能性があります。
「ZuoRATは、ホストと内部LANを列挙し、感染したデバイスを介して送信されるパケットをキャプチャし、中間者攻撃(事前定義されたルールに基づくDNSおよびHTTPSハイジャック)を実行できるSOHOルーター用にコンパイルされたMIPSファイルです。」Lumen’s脅威インテリジェンスチームは、マルウェアに関するブログ投稿に書き込みました。
インシデント対応スペシャリストのBreachQuestのセキュリティ運用責任者であるAlexOndrickは、消費者向けルーターのセキュリティ制御が一般的に不足しており、それらの「強制」パッチ適用/更新が困難なため、SOHOルーターが特に脆弱になると述べています。
Ondrick氏は、SOHOルーターの脅威は、組織がセキュリティ認識プログラムを拡大し、価値のある改善されたセキュリティ対策をユーザーに広める機会であると付け加えています。
ホームルーターの場合、可能な限り、ホストベースのネットワークセキュリティとともにベンダーの組み込みセキュリティ機能を活用することが重要であると彼は言います。
「SOHOルーターのセキュリティが飛躍的に向上するまでの間、ルーターのファームウェアの更新を確認するために、携帯電話またはカレンダーに年2回の定期的なリマインダーを追加することを検討してください。」

コメント

タイトルとURLをコピーしました