跳至內容

MikroTik

維基百科,自由的百科全書
MikroTik
成立1996年
代表人物John Tully CEO
Arnis Riekstiņš CTO
總部拉脫維亞里加
產業信息技術
產品路由器防火牆、軟件
營業額401,597,172 歐元 (2023年) 編輯維基數據
稅後盈餘100,052,901 歐元 (2023年) 編輯維基數據
資產457,431,259 歐元 (2023年) 編輯維基數據
員工人數343(2020年)[1]
市值12.4億歐元(2021年)[2]
網站mikrotik.com

MikroTik(正式名稱SIA "Mikrotīkls")是一家位於拉脫維亞的公司,主要生產並銷售有線及無線路由器網絡交換機無線接入點等網絡設備,同時開發RouterOS操作系統及相關軟件。2021年,公司市值為12.4億歐元,是拉脫維亞的第三大公司,也是拉脫維亞第一家市值破10億的私人公司[2]

兩台MikroTik有線路由器
屋頂LTE天線

歷史

[編輯]

MikroTik於1996年創立於拉脫維亞里加,最初是一家軟件公司。1997年,MikroTik開發了RouterOS操作系統,其基於Linux內核,可以將一台個人電腦轉變為企業級路由器。2002年起,MikroTik開始生產自己的硬件RouterBOARD[3]

產品

[編輯]

MikroTik的產品主要包括各種網絡設備、不帶外殼的RouterBOARD電路板等硬件,以及RouterOS軟件。

RouterOS

[編輯]

RouterOS是基於Linux內核的網絡操作系統,其預裝在MikroTik生產的路由器、無線設備以及RouterBOARD上。同時,它也可以安裝在x86平台的個人電腦上,用於將電腦轉化為路由器,並實現防火牆虛擬專用網絡服務器、強制門戶網關等功能[4]。MikroTik也提供用於虛擬機雲服務的RouterOS鏡像,其被稱為雲託管路由器(Cloud Hosted Router)。

相關漏洞

[編輯]

2018年3月,卡巴斯基實驗室稱發現了一種被稱為Slingshot的惡意軟件,其名稱是從代碼樣本中的關鍵字而來。惡意軟件通過感染MikroTik路由器在網絡中傳播,最終感染連接至路由器的網絡管理員之計算機[5]。這一攻擊被認為是一次APT攻擊[6]

2018年5月,Cisco Talos威脅情報研究團隊發布報告,稱部分MikroTik設備存在漏洞,容易受到VPNFilter惡意軟件的攻擊。[7][8][9]

2018年8月,MikroTik路由器被發現遭到惡意挖礦軟件的入侵。這一攻擊主要針對巴西,一款名為Coinhive的JavaScript腳本被嵌入至網頁中,使被入侵的設備為攻擊者挖掘門羅幣[10][11]

2021年6月,Qrator實驗室發現了一個名為Meris(拉脫維亞語Mēris)的殭屍網絡,其利用存在漏洞的MikroTik設備使用HTTP流水線進行DDoS攻擊[12]。受此影響,俄羅斯搜索引擎Yandex稱在8月29日至9月5日期間受到了攻擊,請求量在9月5日達到最高的每秒2180萬次,被稱為是互聯網歷史上已知規模最大的DDoS攻擊[13]

參考資料

[編輯]
  1. ^ Mikrotikls SIA Company Profile Riga, Latvia Competitors, Financials & Contacts - Dun & Bradstreet, Dun & Bradstreet, [2022-07-25], (原始內容存檔於2022-07-28) 
  2. ^ 2.0 2.1 "Mikrotīkls" kā pirmais privātuzņēmums Latvijā pārsniedzis miljarda eiro vērtību. LSM.lv. [2022-07-25]. (原始內容存檔於2022-07-28). 
  3. ^ MikroTik - About us. MikroTik. [2022-07-25]. (原始內容存檔於2018-09-05). 
  4. ^ 4 Best Linux-Based Router OS That You Can Install Right Now. The Daily Iowan. [2022-07-25]. (原始內容存檔於2022-07-28). 
  5. ^ Lindsey O'Donnell. Cyber Espionage Campaign ‘Slingshot’ Targets Victims Via Routers. threatpost. 2018-03-10 [2022-07-25]. (原始內容存檔於2022-07-28). 
  6. ^ Dan Goodin. Potent malware that hid for six years spread through routers. Ars Technica. 2018-03-10 [2022-07-25]. (原始內容存檔於2022-07-28). 
  7. ^ New VPNFilter malware targets at least 500K networking devices worldwide. Talos Threat Source Newsletter. 2018-05-23 [2022-07-25]. (原始內容存檔於2021-02-16). 
  8. ^ Lucero II, Louis. F.B.I.'s Urgent Request: Reboot Your Router to Stop Russia-Linked Malware. The New York Times. 2018-05-27 [2022-07-25]. (原始內容存檔於2022-07-27). 
  9. ^ Godin, Dan. Hackers infect 500,000 consumer routers all over the world with malware. Ars Technica. 2018-05-23 [2019-04-21]. (原始內容存檔於2018-06-20). 
  10. ^ Tara Seals. Huge Cryptomining Attack on ISP-Grade Routers Spreads Globally. threatpost. 2018-08-02 [2022-07-25]. (原始內容存檔於2022-07-28). 
  11. ^ Nichols, Shaun. MikroTik routers grab their pickaxes, descend into the crypto mines. The Register (The Register). 2018-08-03 [2019-04-21]. (原始內容存檔於2019-12-15). 
  12. ^ Qrator. Mēris botnet, climbing to the record. Qrator Labs. 2021-09-09 [2022-07-25]. (原始內容存檔於2022-07-04). 
  13. ^ Alexander Marrow; Gleb Stolyarov. Russia's Yandex says it repelled biggest DDoS attack in history. Reuters. 2021-09-09 [2022-07-25]. (原始內容存檔於2022-07-28).