Theo hãng bảo mật TrendMicro, RouteX cũng cho phép kẻ tấn công thực hiện nhồi nhét thông tin liên quan đến một cuộc tấn công trên web, sử dụng các thông tin thu thập để truy cập trái phép vào các tài khoản người dùng khác.
Cuộc tấn công này nhắm vào lỗ hổng CVE-2016-10176 trên một số router của Netgear, và khi khai thác thành công kẻ tấn công có thể truy cập từ xa vào thiết bị. Nó cho phép hacker khôi phục mật khẩu thiết bị và thực hiện lệnh. Đáng chú ý, bản vá lỗ hổng này đã được cung cấp sẵn vào đầu tháng 1.2017 nhưng không phải mọi người đều tiến hành cập nhật.
Bằng cách biến thiết bị bị lây nhiễm thành một máy chủ proxy, nó trở thành một cầu trung gian chuyển hướng lưu lượng truy cập giữa hacker và các mục tiêu tấn công. Điều này không chỉ cho phép hacker dùng để khởi động cuộc tấn công tiếp theo mà còn có thể ẩn danh.
Cách thức tấn công của RouteX cũng không có gì là mới. Các phần mềm độc hại như MilkyDoor hay DressCode tấn công vào các thiết bị Android sử dụng giao thức SOCKS để truy cập mạng nội bộ doanh nghiệp. Ngay cả những thiết bị Internet of Things (IoT) như máy ảnh IP cũng nhiễm phần mềm độc hại TheMoon với cách thức tấn công tương tự. RouteX sau đó thiết lập một proxy SOCKS, thiết lập quy tắc tường lửa để ngăn các phần mềm độc hại khác khai thác lỗ hổng tương tự và hạn chế quyền truy cập vào router thông qua địa chỉ IP nhất định có thể kiểm soát bởi hacker.
RouteX tấn công vào các hệ thống router dễ bị tổn thương. Theo TrendMicro, một router bảo mật kém vốn có thể khiến không truy cập được trang web, các thiết bị không thể sử dụng hoặc thậm chí đánh cắp dữ liệu. Vì vậy người dùng cần quan tâm hơn đến việc bảo vệ router bằng cách thường xuyên kiểm tra bản vá bảo mật thông qua trang web của nhà sản xuất.
Bình luận (0)