企業や政府のネットワークをハッキングするための先進的な試みの一部として、1 ダース以上のルータが現実的に侵害を受けていたことが分かった。それらの侵害は、すべて Cisco のキットを標的としていた。
それは以前、理論的なリスクでしかないと考えられていた脅威だったが、FireEye/Mandiant が発見した「マルウェアに感染させられたルータ」は、その脅威があまりにリアルだったことを示している。
バックドアを埋め込まれたルータは、標的のネットワークへの足場を攻撃者に提供する。それにより彼らは、他のホストやバックエンドシステムへの踏み台攻撃(stepping-stone attack)を開始することができる。
どのようなルータの技術でも攻撃の対象となる可能性はあったが、FireEye/Mandiant によって発見された「現実世界での感染」は、すべてが Cisco 製のデバイスで起きていた。Mandiant チームは 14 のルータへの侵入行為(それは SYNful Knock と呼ばれている)の実例を、ウクライナ、フィリピン、メキシコ、インドの 4 か国の全域で発見した。
それは以前、理論的なリスクでしかないと考えられていた脅威だったが、FireEye/Mandiant が発見した「マルウェアに感染させられたルータ」は、その脅威があまりにリアルだったことを示している。
バックドアを埋め込まれたルータは、標的のネットワークへの足場を攻撃者に提供する。それにより彼らは、他のホストやバックエンドシステムへの踏み台攻撃(stepping-stone attack)を開始することができる。
どのようなルータの技術でも攻撃の対象となる可能性はあったが、FireEye/Mandiant によって発見された「現実世界での感染」は、すべてが Cisco 製のデバイスで起きていた。Mandiant チームは 14 のルータへの侵入行為(それは SYNful Knock と呼ばれている)の実例を、ウクライナ、フィリピン、メキシコ、インドの 4 か国の全域で発見した。