新物网

当前位置:首页 > 互联网

互联网

数千部手机和路由器被带入代理服务,用户毫不知情

时间:2024-03-28 06:00:47 小新新
近日发布的两份不相关报告显示,黑客正在利用数千个用户的设备,匿名化其非法的在线活动。安全公司Lumen Labs的一份报告称,大约有40,000台家庭和办公室路

近日发布的两份不相关报告显示,黑客正在利用数千个用户的设备,匿名化其非法的在线活动。

安全公司Lumen Labs的一份报告称,大约有40,000台家庭和办公室路由器被纳入了一项犯罪活动,该活动通过这些设备匿名化非法的互联网活动,每天还有1,000台新设备加入。负责此次感染的恶意软件是TheMoon的一个变种,TheMoon是一个追溯至2014年的恶意代码家族。在早期,TheMoon几乎只感染Linksys E1000系列路由器。多年来,它扩展到针对Asus WRTs、Vivotek网络摄像头以及多个D-Link型号。

在其首次亮相后的几年里,TheMoon自我传播的行为和对广泛架构的不断侵害能力使其成为安全界关注的焦点。最近,随着物联网僵尸网络的能见度逐渐消失,许多人以为它已经失效。然而,Lumen的Black Lotus实验室研究人员在本月早些时候的72小时内发现,TheMoon将6,000台华硕路由器纳入其阵营,这表明该僵尸网络的实力仍然强大。

然而,更令人震惊的不是发现了位于88个国家的40,000多台受感染的小型办公室和家庭路由器,而是TheMoon将绝大多数受感染的设备纳入了Faceless服务,该服务是在网络犯罪论坛上销售的匿名化非法活动的服务。

第二份报告来自安全公司HUMAN的研究部门Satori Intelligence,他们发现Google Play商店中有28款应用程序,未经用户同意,将其设备纳入了一个拥有19万个节点的住宅代理网络,用于匿名和混淆他人的互联网流量。

Satori的研究人员发现,这28款应用程序都复制了Oko VPN的代码,使它们成为Asock住宅代理服务的节点。

研究人员接着确认了通过lumiapps[.]io开发的ProxyLib应用的第二代,这个软件开发工具包部署了完全相同的功能,并使用与Oko VPN相同的服务器基础架构。LumiApps SDK允许开发者将自定义代码集成到库中,以自动化标准流程。它还允许开发者无需创建用户帐户或重新编译代码即可这样做。相反,他们可以上传自定义代码,然后下载一个新版本。

需要注意的是,预防设备被纳入此类网络的人应采取一些预防措施。首先是抵制继续使用已经不再受制造商支持的设备的诱惑。其次是及时安装安全更新,并禁用UPnP,除非有充分理由保留它,并仅允许需要的端口使用。安卓设备的用户应该谨慎安装应用程序,并且在研究应用程序和应用程序开发商的声誉后才安装。