根据 的报道,自2023年中期以来,针对企业 路由器的魔法数据包监听恶意软件入侵活动,已持续存在近一年。这场名为 J-Magic的攻击活动,主要瞄准制造、半导体、IT 和能源等行业,特别是在欧洲和南美地区。
研究机构 Black Lotus Labs 的调查显示,恶意软件在目标路由器中的安装,导致了一种 cd00r变种的传播,该变种会扫描五个网络信号。一旦这些信号被接收,就会在本地文件系统上触发反向 shell的创建。这种机制使得攻击者能够实现设备的接管、数据外泄,以及进一步的恶意软件感染。这种攻击模式与之前的 SeaSpy入侵具有相似之处,暗示着网络基础设施设备越来越频繁地成为攻击目标,因为它们的防御能力相对较低。
“处于企业网络边缘或作为 VPN 网关的路由器(如本次活动中的许多路由器)是最富有的攻击目标。这种位置代表了一个交叉路口,为企业网络的其他部分打开了通道,”研究人员写道。
攻击活动 | 曝光时间 | 目标行业 | 地区 |
---|---|---|---|
J-Magic | 2023年中 | 制造、半导体、IT、能源 | 欧洲和南美 |
这场攻击活动的升级反映了对网络设备的更广泛关注,尤其是那些依赖于更加脆弱防御的设备。企业需要加强对网络基础设施的安全防护,以应对日益复杂的网络威胁。
Leave a Reply