你的路由器可能正在替犯罪分子打工
全球1.4萬台路由器遭駭客劫持,組成難以摧毀的犯罪代理網絡。台灣、香港均在感染範圍內,Asus用戶面臨直接風險。解析KadNap殭屍網絡的技術原理與華人世界的影響。
你的路由器現在正在運作,但它服務的,可能不只是你。
1.4萬台設備,悄悄成為犯罪工具
美國資安公司 Lumen 旗下的研究團隊 Black Lotus Labs 近日揭露了一個被命名為「KadNap」的殭屍網絡。這個網絡由全球各地被劫持的路由器與網路設備組成,每天平均有 1.4萬台 設備處於感染狀態——比去年8月首次被發現時的 1萬台 增加了 40%。
這些被感染的設備,被駭客用來充當匿名代理伺服器,替各類網路犯罪行為遮蔽真實來源。簡單說,當犯罪分子發動攻擊或從事非法活動時,追蹤紀錄顯示的IP位址,會是你家或你公司的路由器,而不是真正的攻擊者。
感染設備以美國為大宗,但 台灣、香港、俄羅斯 也在確認感染的地區名單之中。對於華人世界的讀者而言,這不是遠在天邊的美國資安事件,而是已經延伸到鄰近地區的現實威脅。
為什麼偏偏是Asus?
在所有受害設備中,Asus 路由器的比例異常集中。研究員 Chris Formosa 指出,這很可能是因為攻擊者取得了針對特定 Asus 型號漏洞的穩定攻擊工具。
關鍵在於:這些漏洞並非全新的零日漏洞,而是 早已公開、卻未被用戶修補的已知漏洞。換言之,廠商已經發布了修補程式,但大量用戶從未更新韌體,設備就這樣長期暴露在風險之中。
Asus 是台灣本土品牌,在台灣、香港、東南亞華人社群中擁有極高的市佔率。這意味著,相較於其他地區,華人用戶群體在這波攻擊中面臨更直接的暴露風險。
難以摧毀的技術設計
KadNap 之所以讓資安研究人員特別警惕,在於其 架構上的韌性。
傳統殭屍網絡依賴中央化的「指令與控制伺服器(C&C Server)」,執法機關只要找到並關閉這個中樞,整個網絡就會瓦解。然而 KadNap 採用了基於「Kademlia」協議的點對點(P2P)分散式架構——這項技術原本被用於 BitTorrent 等合法的檔案分享網絡,現在卻被犯罪分子用來隱藏指令伺服器的真實IP位址。
指令分散在整個網絡中,沒有單一的「頭」可以斬斷。這使得傳統的執法摧毀手段幾乎失效,也讓研究人員坦承,要徹底瓦解這個網絡將面臨相當大的挑戰。
台灣與香港:地緣政治下的資安脆弱性
台灣和香港同時出現在感染地圖上,這一事實值得深思。
台灣長期處於複雜的地緣政治壓力之下,政府機構與關鍵基礎設施頻繁成為網路攻擊目標。香港自2020年以來,數位監控環境也發生了根本性變化。在這樣的背景下,一個由民用路由器構成、難以追蹤的匿名代理網絡,其潛在的濫用場景遠不止於一般網路犯罪。
當然,目前 Black Lotus Labs 的報告聚焦於商業性的網路犯罪代理服務,尚未指向特定的國家行為者。但從技術角度而言,同樣的基礎設施可以被不同目的的行為者所利用,這是資安社群必須持續關注的灰色地帶。
你現在能做什麼
面對這類威脅,資安研究人員建議採取以下步驟:立即登入路由器管理介面,確認韌體是否為最新版本;修改預設的管理員帳號與密碼;若設備已停止獲得廠商安全更新,應考慮汰換。
對於企業IT管理者而言,遠端工作普及後,員工家用路由器的安全狀態已成為企業網路安全鏈條中最薄弱的一環。部分企業已開始要求員工定期回報家用設備的韌體版本,或提供標準化的企業級路由器配發。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
伊朗將Google、Microsoft、Palantir等美國科技巨頭列為潛在攻擊目標。當數位基礎設施成為地緣政治衝突的新前線,亞洲市場與全球供應鏈將面臨什麼樣的衝擊?
伊朗連結駭客組織Handala宣稱入侵美國醫療器械龍頭Stryker,79國辦公室被迫關閉,50TB資料遭竊。此事件揭示醫療基礎設施已成為地緣政治衝突的新戰場。
2023年,一名身份不明的外國駭客入侵FBI紐約辦事處,瀏覽了與性罪犯傑弗里·艾普斯坦相關的調查檔案。事件源於一名FBI特工的操作疏失,再次暴露政府機構網路安全的深層漏洞。
Meta宣布2025年刪除1090萬個詐騙相關帳號,並與泰國警方等國際執法機構合作逮捕21人。東南亞詐騙集團如何威脅亞洲華人社群?平台責任的邊界在哪裡?
观点
分享你对这篇文章的看法
登录加入讨论