此次漏洞非常嚴重,國內多家機構已經中招。詳細漏洞信息可點擊《預警 | 思科底層網絡設備爆嚴重漏洞,網際網路上或再掀血雨腥風》查看~
下面是國外的案例,供大家參考:
一群民間黑客攻擊了俄羅斯和伊朗的計算機系統,並在屏幕上留下了美國國旗和信息。這群黑客告訴了IT外媒Motherboard他們為什麼這麼做。
上周五,一群黑客攻擊了俄羅斯和伊朗兩國的計算機基礎設施,影響了眾多網際網路服務提供商和數據中心,進而影響了一些網站。除了導致設備癱瘓外,黑客還在受影響的機器上留了言,據社交媒體上分享的一些屏幕截圖和照片來看,內容是「別搗亂我們的選舉」,還附有美國國旗的圖案。
現在,幕後實施這次攻擊的黑客講述了他們為什麼這麼做。
控制一個電子郵件地址的某個黑客周六告訴Motherboard:「我們厭煩了政府撐腰的黑客對美國及其他國家發動攻擊。」
網絡安全公司卡巴斯基在周五的一篇博文(https://www.kaspersky.com/blog/cisco-apocalypse/21966/)中表示,這次攻擊鑽了一款名為Cisco Smart Install Client(思科智能安裝客戶端)的軟體中的安全漏洞。思科Talos安全部門周四在自己的博文(http://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html)中表示,它使用計算機搜尋引擎Shodan,發現該軟體可能暴露了168000個系統。Talos還寫道,它觀察到黑客鑽這個漏洞的空子以攻擊關鍵基礎設施,一些攻擊據信來自國家力量支撐的黑客。的確,Talos認為最近的活動與美國計算機應急準備小組(CERT)在今年3月發布的那次警告有關。CERT當時聲稱,俄羅斯政府黑客在攻擊能源及其他關鍵基礎設施部門。
據推測,這是本周的民間黑客採取的回應。
他們告訴Motherboard:「我們只是想發送信息,亮明一下態度。」
該屏幕截圖顯示了黑客在受影響的機器上留下的消息
攻擊本身的手法似乎比較簡單。技能不太嫻熟的黑客之前就開發出了起到類似漫無目標的目的的工具。今年1月,一位匿名的安全研究人員發布了AutoSploit,這個工具掃描計算機搜尋引擎Shodan,尋找易受攻擊的機器,然後利用滲透測試工具Metasploit找漏洞下手。這次新的攻擊在手法上似乎有點類似。
不管怎樣,這次攻擊還是產生了影響。卡巴斯基在其博文中表示,這次攻擊襲擊了網際網路上使用俄語的那部分。伊朗通信和信息技術部在伊朗官方通訊社IRNA發表的聲明中表示:「這次攻擊顯然影響了全球200000隻路由器交換機,包括我國的3500隻交換機。」路透社報導,伊朗IT部長穆罕默德賈瓦德阿扎裡賈赫羅米(Mohammad Javad Azari-Jahromi)表示,攻擊主要影響的是歐洲、印度和美國。他在推文中補充道,95%的路由器已恢復正常運作。
黑客表示,他們的確掃描了許多國家的網絡以查找易受攻擊的系統,包括英國、美國和加拿大,但只是「攻擊」了俄羅斯和伊朗,可能是指留下美國國旗圖案及相關信息。他們聲稱無形中解決了美國和英國的已暴露設備上的思科問題,「以防止進一步的攻擊」。Talos在博文中建議系統管理員可以在受影響的設備上運行一個特定的命令以減小風險。這就是黑客聲稱他們在英美兩國的機器上所做的。
黑客在電子郵件中聲稱:「正是由於我們付出的努力,許多主要國家已幾乎沒有易受攻擊的設備。」
然而在撰寫本文時,據Shodan的搜索結果顯示,已暴露設備的數量只是略微減少,從Talos掃描時的168000個減少至周六的166000多一點。其中46500個在美國。如果有更多的證據表明確實如黑客聲稱的那樣打了補丁,Motherboard會更新本文內容。