自己看一下型號和韌體版本.
有在裡面的要快點更新.
俄國殭屍網路程式Cyclops Blink瞄準華碩路由器
a700161 wrote:
刷梅林新版逃得過嗎?
梅林只是拿官方追加一些外掛插件, 本質上大同小異...
不過華碩產品安全公告, 提到都是 AC 產品, 猜測大多都採用 384 核心(aimesh 1.0) 或更舊版本易受攻擊, AX 比較晚出大多出廠就是 386 核心(aimesh 2.0), 已經解決了相當多的安全問題,但還是建議升級到 386.5 以上的最新版本...
https://www.asus.com/content/ASUS-Product-Security-Advisory/
另外官方裡面提到 checklist 有四點:

關於第四點, 自己認為有可能比較有風險, 就是開啟遠端管理端口, 容易受攻擊, 映像中如果有安裝 asus app, 當開啟華碩路由器App後會出現”啟用遠端連線”的彈跳視窗, 與第四點 checklist 有衝突, 請小心使用...

以 AC86u 為例, 版本分水嶺...

目前,唯一公開的信息是 趨勢科技 和 華碩的安全公告 中發布的信息。另請注意,趨勢科技分析了一種特定的變體。他們的文章暗示了存在其他變體的可能性(可能針對 Watchguard Firebox 或華碩路由器以外的其他設備)。
https://www.trendmicro.com/en_us/research/22/c/cyclops-blink-sets-sights-on-asus-routers--.html
另外趨勢有提到幾個簡易檢測方式, 需要透過 ssh 自我檢視...
檢查 Cyclops Blink 是用 C 語言編寫的 ktest 惡意程式..
ps | grep ktest | grep -v grep
netstat -tulpn |grep "ktest\|KTEST"
趨勢科技的附錄文檔中, 檢查路由器已知開通端口:
https://www.trendmicro.com/content/dam/trendmicro/global/en/research/22/c/cyclops-blink-sets-sights-on-asus-routers/Appendix_Cyclops%20Blink%20Sets%20Sights%20on%20ASUS%20Routers.pdf
netstat -tulpn |grep ":636\|:989\|:990\|:994\|:995\|:3269\|:8443"
防火牆鏈[ktest]中是否存在意外條件
iptables -vnL OUTPUT | grep -Ev "OUTPUT_DNS|OUTPUT_IP"
唯有路由器保持不斷更新韌體, 才能面對與時俱進的萬惡網路機器人...
梅琳更新表示...
https://www.snbforums.com/threads/trend-micro-cyclops-blink-sets-sights-on-asus-routers.77953/page-10



Have a nice day~
內文搜尋
































































































