真主党对讲机爆炸案后,台卫星韩国再次曝出大规模“恶意硬件”案件,接收击工具数十万台销往全球市场的器预卫星接收器中暗藏DDoS攻击工具,组成了一个庞大的台卫星卫星接收器僵尸网络 ,用户不知不觉中成为大规模DDoS攻击的接收击工具帮凶。 近日 ,器预韩国警方逮捕了一名卫星接收器制造企业CEO及五名员工 ,台卫星指控他们参与制造了超过24万台预装或通过更新加载了DDoS(分布式拒绝服务)攻击功能的接收击工具卫星接收器。该案件再次曝光网络物理安全领域的器预重大隐患 ,即普通硬件设备可能成为大规模网络攻击的台卫星工具 。 隐藏在卫星接收器中的免费模板接收击工具DDoS功能据韩国警方调查,两家涉案公司自2017年以来一直从事卫星接收器制造和销售业务 。器预2018年11月 ,台卫星其中一家外国采购公司提出了一个特殊要求——在设备中增加DDoS攻击“功能”。接收击工具经过激烈的器预思想斗争后,两家韩国制造商满足了客户的非分要求。 警方指控 ,这些攻击功能被用于对抗采购公司竞争对手的攻击行为 。然而,无论出于何种目的,利用设备对外部系统发动DDoS攻击均属非法行为。 从2019年1月至2024年9月 ,云计算两家卫星接收器制造商总共生产并出口了24万台卫星接收器 ,其中9.8万台直接预装了DDoS模块,其余设备则通过固件更新获得了这一功能。这意味着超过20万用户在不知情的情况下成为了DDoS攻击的一部分 ,用户唯一能够觉察的是攻击活动导致的设备性能下降。 目前,韩国警方并未披露该“卫星接收器僵尸网络”具体攻击手段和攻击目标,但通常来说 ,DDoS攻击会通过大量受控设备向目标服务器发送海量请求,使其不堪重负而瘫痪。 案件突破口 :国际刑警组织的高防服务器情报案件的突破口来自国际刑警组织的情报。国际刑警组织在今年7月向韩国警方提供了线索 ,指控一家非法广播公司(公司A)从韩国制造商(公司B)进口具备DDoS攻击功能的卫星接收器。对设备的分析发现 ,这些攻击功能在固件更新过程中被安装 。 根据韩国的《信息通信网络利用及信息保护促进法》 ,六名被捕人员目前面临相关指控。同时 ,法院已批准扣押涉案公司的资产,冻结其通过销售这些恶意设备获得的亿华云61亿韩元(约合435万美元)非法收益 。 尽管恶意卫星接收器制造商已被捕,但采购并使用这些设备的外国公司负责人目前仍未归案 。 对于包含DDoS功能的卫星接收器销往哪些国家,官方尚未披露具体名单。然而,鉴于案件涉及国际刑警组织的情报共享,推测这些设备可能销往多个国家。目前 ,韩国警方正在寻求国际合作 ,以追捕仍在逃的外国采购商。有关设备出口目的源码下载地的详细信息,尚待进一步调查结果的公布。 设备安全问题再敲警钟该案件凸显了物联网设备在网络攻击中的潜在风险 。看似普通的硬件设备 ,一旦被植入恶意功能 ,便可能成为网络攻击的利器 ,并沿着技术供应链向全球渗透 。这不仅对目标系统构成威胁 ,也让不知情的设备用户蒙受损失 。 韩国“卫星接收器僵尸网络”案再次表明,源码库看似普通的通信设备(无论是对讲机还是卫星接收器)被植入恶意功能后可成为精准打击或网络攻击的工具 。上一次震惊全球的设备供应链攻击是真主党对讲机爆炸案。以色列通过远程触发隐藏在真主党对讲机中的爆炸装置,将其变成定向打击的武器。 随着智能设备和物联网设备的广泛应用,此类案件为全球供应链中的安全问题敲响了警钟 。设备制造商 、采购方和监管机构必须联手建立更加严格的安全标准与审查机制 ,以防止设备被恶意滥用。确保设备的可信性与安全性,这不仅事关网络生态健康,更是对国家安全和用户权益的基本保障。 参考链接: https://www.police.go.kr/user/bbs/BD_selectBbs.do |
如何安全部署和升级服务?TrafficPeak可观察性解决方案:洞悉云中万物Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露盘点2024年生成式AI带来的五大新型安全威胁第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?MyBatis的安全小坑:#{}与${}:深度解析及实战建议了解 JWT、OAuth 和 Bearer 令牌源码库香港物理机企业服务器亿华云云服务器网站建设b2b信息平台