近日,有消息称美国有约 60 多万台小型办公室/家庭办公室(SOHO)路由器在不明身份的网络行为者发动的破坏性网络攻击后被瘫痪并离线,从而中断了用户对互联网的访问。
据调查,此事件影响了美国的互联网服务提供商 ISP,Lumen Technologies Black Lotus 实验室团队将其命名为 “Pumpkin Eclipse”。对 ISP 发布的 ActionTec T3200、ActionTec T3260 和 Sagemcom 三种路由器型号产生了较大影响。
该公司在一份技术报告中提到:那些受到感染的设备永久无法使用,需要进行硬件更换。
这次停电意义重大,尤其是因为它导致受影响 ISP 的自治系统号码(ASN)中 49% 的调制解调器在这段时间内突然被移除。
虽然 ISP 的名称未被披露,但有证据表明是 Windstream,该公司也在同一时间遭遇了停电,导致用户报告受影响的调制解调器一直显示红灯。
近几日,Lumen 的分析揭示了一种名为 Chalubo 的商品远程访问木马(RAT)。最早由 Sophos 记录于 2018 年 10 月,这种隐秘恶意软件是这次破坏活动的罪魁祸首,对手选择使用它可能是为了使归因工作复杂化,而不是使用自定义工具包。
此外,Chalubo还具有专为所有主要SOHO/IoT内核设计的有效载荷,预置执行DDoS攻击的功能,并且可以执行发送给机器人的任何Lua脚本。该公司表示,恶意行为者很可能利用 Lua 功能检索破坏性有效载荷。
目前还不清楚黑客入侵路由器所使用的初始访问方法是什么,不过据推测,这可能涉及滥用弱凭据或利用暴露的管理界面。
在成功入侵后,黑客会利用感染链继续投放 shell 脚本,为加载器铺路。加载器的最终目的是从外部服务器检索并启动 Chalubo。该木马获取的破坏性 Lua 脚本模块尚不清楚。
与其他针对特定路由器型号或常见漏洞的攻击不同,此次攻击活动的一个显著特点是针对单一的 ASN,这提高了它被蓄意攻击的可能性,尽管其背后的动机尚未确定。
Lumen 表示:由于受影响的设备数量之多,这次事件是史无前例的。在过往的记忆中,还没有哪次攻击是需要更换 60 多万台设备。这种类型的攻击以前只发生过一次,AcidRain 被用作主动军事入侵的前兆。