← 回總覽

数千台家用路由器遭俄罗斯军方黑客攻击

📅 2026-04-08 20:18 Dan Goodin 软件编程 1 分鐘 1063 字 評分: 86
网络安全 APT28 DNS 劫持 路由器安全 间谍活动
📌 一句话摘要 俄罗斯军事情报组织 APT28 在全球范围内入侵了数千台家用路由器,旨在通过 DNS 劫持和凭据窃取进行间谍活动。 📝 详细摘要 Lumen Technologies 旗下 Black Lotus Labs 的研究人员发现了一场由俄罗斯军事情报组织 APT28(又称 Forest Blizzard)发起的广泛攻击行动。该行动涉及在全球 120 个国家/地区入侵 1.8 万至 4 万台家用路由器,主要涉及 MikroTik 和 TP-Link 设备。攻击者通过利用旧硬件中未修复的漏洞,操纵 DNS 设置并利用 DHCP 将连接工作站的流量重定向至恶意代理服务器。随后,该基础设

📌 一句话摘要

俄罗斯军事情报组织 APT28 在全球范围内入侵了数千台家用路由器,旨在通过 DNS 劫持和凭据窃取进行间谍活动。

📝 详细摘要

Lumen Technologies 旗下 Black Lotus Labs 的研究人员发现了一场由俄罗斯军事情报组织 APT28(又称 Forest Blizzard)发起的广泛攻击行动。该行动涉及在全球 120 个国家/地区入侵 1.8 万至 4 万台家用路由器,主要涉及 MikroTik 和 TP-Link 设备。攻击者通过利用旧硬件中未修复的漏洞,操纵 DNS 设置并利用 DHCP 将连接工作站的流量重定向至恶意代理服务器。随后,该基础设施被用于执行中间人攻击,专门针对政府和执法机构,以窃取凭据和敏感令牌。

💡 主要观点

- 大规模入侵消费级网络硬件。 攻击者利用 MikroTik 和 TP-Link 路由器中未修复的漏洞构建全球代理网络,将住宅和小型办公设备转化为国家级间谍活动的基础设施。

DNS 劫持与中间人攻击。 通过修改 DNS 配置并利用 DHCP 将这些更改传播到连接的设备,攻击者拦截了流向特定域(包括 Microsoft 365)的流量,从而窃取凭据和会话令牌。
融合传统技术与现代 AI 辅助工作流。 该威胁行为者将经典、成熟的利用方法与 LAMEHUG LLM 等先进工具相结合,展示了其战术的复杂演变,对传统的防御措施构成了挑战。

💬 文章金句

- Forest Blizzard 以将大语言模型(LLM)'LAMEHUG' 等尖端工具与久经考验的长期技术相结合而闻名,他们不断演变战术以领先于防御者。

  • 他们过去和现在的行动都突显了其技术复杂性,以及即使在公开曝光后也愿意重拾经典攻击方法的意愿。

📊 文章信息

AI 评分:86

来源:Ars Technica

作者:Dan Goodin

分类:软件编程

语言:英文

阅读时间:2 分钟

字数:305

标签: 网络安全, APT28, DNS 劫持, 路由器安全, 间谍活动

阅读完整文章

查看原文 → 發佈: 2026-04-08 20:18:29 收錄: 2026-04-08 22:00:32

🤖 問 AI

針對這篇文章提問,AI 會根據文章內容回答。按 Ctrl+Enter 送出。