IT 之家 5 月 5 日消息,安全公司 Lumen 近日發布報告,揭露了一款專門針對家用路由器進行攻擊的 "Cuttlefish" 木馬,該木馬據稱能夠從 LAN 網絡流量中挖掘用戶賬号密碼及各種身份信息。
但 IT 之家查詢報告發現,研究人員暫不知悉黑客通過何種方式入侵相關路由器,隻知道黑客在侵入路由器後首先下載 bash 指令腳本,搜集設備信息并傳送至 C2 服務器,接着部署 "Cuttlefish" 木馬。
研究人員指出,"Cuttlefish" 木馬擁有 " 零點擊攻擊 " 能力,無需用戶交互即可隐藏在路由器背後默默捕獲用戶各種信息,爲了隐匿行蹤,黑客還利用隧道等方式來建立連接,從而回避用戶客戶端提示 "IP 在其他位置登錄 " 的機制。
根據研究人員的分析,"Cuttlefish" 木馬主要活躍時間爲 2023 年 10 月至 2024 年 4 月,在去年 10 月初的大規模攻擊行動裏,有 99% 的受害者 IP 地址是注冊在土耳其,其中約 93% 來自兩家電信網絡服務供應商,受害企業組織包含當地航空部門、衛星服務供應商等。