Hackere har overtaget over 5.000 routere: Se om din er på listen

Nicolai Busekist

22 timer siden

|

29/05/2025
Nyheder
Foto: Shutterstock
En gruppe hackere har overtaget mere end 5.000 routere, der bliver brugt til ondsindede formål. Her kan du se, om din router er i farezonen.

LIGE NU LÆSER ANDRE OGSÅ

Mest læste i dag

En alvorlig sårbarhed i ældre Cisco-routere bliver nu udnyttet til at opbygge et ondsindet og globalt botnet, advarer eksperter.

Cybersikkerhedsfirmaet Sekoia har offentliggjort en dybdegående rapport om den ondsindede aktør, der har navnet ViciousTrap, som udnytter en sårbarhed kendt som CVE-2023-20118 til at angribe Cisco Small Business-routere, herunder modellerne RV016, RV042, RV042G, RV082, RV320 og RV325.

Fejlen findes i routernes webbaserede administrationsgrænseflade og giver en godkendt bruger mulighed for at køre vilkårlige kommandoer på enheden. Det sker, fordi brugerinput i indgående HTTP-pakker ikke valideres korrekt.

Desværre har Cisco meddelt, at der ikke vil blive udgivet en rettelse, da de berørte enheder er forældede og ikke længere understøttes, rapporterer WNE Security. Hvis du har en af disse routere, skal du derfor være opmærksom på dette - og du bør derfor også overveje at skifte enheden ud med en ny router.

Sårbarheden har gjort det muligt for ViciousTrap at afvikle et shell-script ved navn NetGhost, som 'videresender indgående trafik fra bestemte porte på den kompromitterede router til en honeypot-lignende infrastruktur under angribernes kontrol, hvilket giver dem mulighed for at opsnappe netværkstrafik', forklarer Sekoia.

Indtil videre er næsten 5.300 enheder i 84 lande blevet inddraget i bot-netværket. De fleste ofre befinder sig i Macau (850 enheder).

Det er ikke første gang, at Sekoia advarer om CVE-2023-20118. Allerede i februar 2025 rapporterede TechRadar, at Sekoia havde afsløret et andet botnet kaldet PolarEdge, som brugte samme sårbarhed til at angribe enheder fra Cisco, ASUS, QNAP og Synology. Dengang var cirka 2.000 enheder ramt.

I tilfældet med ViciousTrap stammer alle forsøg på angreb ifølge forskerne fra en enkelt IP-adresse, og angrebene begyndte i marts 2025. Det blev også afsløret, at angriberne har genbrugt et ikke-dokumenteret web shell, som tidligere blev anvendt i PolarEdge-angrebene.

Selvom det er svært at bekræfte endeligt, mener Sekoia, at angriberne formentlig stammer fra Kina.