關閉選單
駭客利用 Milesight 路由器向歐洲用戶發送釣魚簡訊

近年來,網路犯罪分子不斷尋找新穎的攻擊媒介,將攻擊目標從傳統的資訊技術(IT)系統轉向工業物聯網(IIoT)設備。最近發現的一起大規模短信網絡釣魚活動,便惡意利用了 Milesight 生產的工業蜂窩路由器作為其攻擊基礎設施,這凸顯了工業設備配置安全漏洞可能造成的廣泛社會危害。駭客並非試圖破壞或接管工業營運本身,而是將這些功能強大的硬體設備轉變為難以追蹤的惡意短信發送中心,藉此對廣泛的歐洲用戶進行詐欺。

自2022年2月以來,未知威脅行為者一直在濫用 Milesight工業蜂窩路由器發送短信,這是針對歐洲國家用戶的短信網絡釣魚活動的一部分。攻擊者利用蜂窩路由器的 API 發送包含釣魚 URL 的惡意短信,這些活動主要針對瑞典、義大利和比利時,使用冒充 CSAM 和 eBox 等政府平台以及銀行、郵政和電信提供商的網域搶注 URL。據信,攻擊者利用的是影響 Milesight 路由器的一個現已修復的資訊外洩漏洞 (CVE-2023-43261,CVSS 評分:7.5)。進一步調查顯示,一些工業路由器公開了與簡訊相關的功能,包括發送訊息或查看簡訊歷史記錄,而無需任何形式的身份驗證。法國網路安全公司 SEKOIA 表示,由於配置錯誤,該 API 也可能被公開訪問,因為已發現一些路由器運行的是較新的韌體版本,且不受 CVE-2023-43261 漏洞的影響。

這場攻擊活動的影響範圍不僅限於單一國家,其手法也高度專業化,透過網域搶注(Typosquatting)建立的虛假網站,成功模仿了當地的政府服務、金融機構和電信服務商,極大增加了用戶受騙的機率。Milesight 路由器的核心問題在於其 API 介面,當其未受到適當的身份驗證保護時,便允許攻擊者遠端存取關鍵功能,如短信發送。儘管主要的資訊外洩漏洞 (CVE-2023-43261) 已經得到修復,但安全研究人員的發現表明,許多設備仍然容易受到攻擊,原因不在於軟體本身的瑕疵,而在於部署時的配置錯誤。即使是採用最新韌體的路由器,若其蜂窩路由器 API 在防火牆或存取控制列表中(ACLs)配置不當,將其功能暴露在公共網路環境中,駭客仍能輕易繞過安全機制,繼續利用這些設備發動短信釣魚(Smishing) 攻擊。這起事件再次向所有組織發出嚴厲警告:部署在工業物聯網(IIoT) 領域的任何設備,其安全配置的重要性絲毫不亞於對核心企業網路的保護。企業應立即審查所有外網可訪問的工業設備,確保所有管理和 API 介面均受到嚴格的存取限制,以防止這些基礎設施成為犯罪活動的幫兇。


資料來源:https://thehackernews.com/2025/10/hackers-exploit-milesight-routers-to.html
 
揭露駭客濫用 Milesight 工業蜂窩路由器的 API 漏洞和配置錯誤,發動針對歐洲的短信網絡釣魚活動。