2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
這是11月的一個標題,讓很多讀者感到緊張:記者說明了為什么你現(xiàn)在應(yīng)該更改你的互聯(lián)網(wǎng)密碼。MarketWatch的Kari Paul 是幾個報道僵尸網(wǎng)絡(luò)軍隊的網(wǎng)站之一,使用惡意軟件感染計算機并將其變成僵尸程序。
僵尸網(wǎng)絡(luò)將家庭路由器變成垃圾郵件發(fā)送者。(相信用于發(fā)送垃圾郵件,與其他僵尸網(wǎng)絡(luò)不同,這個“似乎不會用于執(zhí)行DDoS攻擊,” TechSpot的 Greg Synek說。)
MarketWatch列出了路由器可能存在風險的公司名稱; 在撰寫本文時,所提到的公司沒有回應(yīng)它。
研究人員表示,“到目前為止,有100,000到300,000臺設(shè)備被感染,而這個數(shù)字可能會增長,”Paul說。Naked Security的作者John Dunn表示,自9月以來,僵尸網(wǎng)絡(luò)已經(jīng)在美國,印度和中國至少感染了 10萬臺路由器。
為什么,出了什么問題?如果沒有您意識到這一點,您的家庭網(wǎng)絡(luò)可能會被用來發(fā)送有害的垃圾郵件,因為有針對性的設(shè)備被用來發(fā)送大量的垃圾郵件。
發(fā)現(xiàn)的起點導致網(wǎng)絡(luò)安全實驗室; 在360Netlab網(wǎng)站提供的故事,由網(wǎng)絡(luò)安全工程師王輝和RootKiter撰寫。
兩位研究人員表示,感染量非常大; 每次掃描事件中的活動掃描IP數(shù)量約為100,000; 代理網(wǎng)絡(luò)是由攻擊者實施的; 代理與眾所周知的郵件服務(wù)器(如Hotmail)進行通信。
“自2018年9月以來,360Netlab Scanmon在TCP端口5431上檢測到多次掃描尖峰,每次系統(tǒng)記錄超過10萬個掃描源時,與我們之前報道的大多數(shù)其他僵尸網(wǎng)絡(luò)相比,這個數(shù)字相當大。”
到10月份,他們正確地進行了蜜罐調(diào)整和定制,并“成功欺騙僵尸網(wǎng)絡(luò)向我們發(fā)送樣本”。
這是怎么回事?Paul:“這次攻擊正在利用最初在通用即插即用(UPnP)功能上發(fā)現(xiàn)的安全漏洞,該漏洞允許同一網(wǎng)絡(luò)上的設(shè)備更加無縫地發(fā)現(xiàn)對方。”
該僵尸網(wǎng)絡(luò)覆蓋設(shè)備,包括從一些公司的,不只是一個模型。
那么安全觀察觀察者必須說些什么呢?有趣的是,Naked Security表示路由器的逃避是使用“古老的安全漏洞”進行的。Dunn寫道,“UPnP當然是通用即插即用,這是一種長期且廣泛濫用的網(wǎng)絡(luò)協(xié)議,旨在使設(shè)備能夠輕松地相互通信而無需復雜的配置。 ” Ars Technica的 Dan Goodin 表達了關(guān)于UPnP的類似想法,“正如研究人員多年來警告的那樣,它經(jīng)常在使用它的網(wǎng)絡(luò)中打開嚴重漏洞。”
從更大的角度來看,僵尸網(wǎng)絡(luò)正在為有惡意的黑客提供誘人的目標機會。鄧恩指出,“路由器妥協(xié)已經(jīng)成為Naked Security多年來的主題,并且仍在繼續(xù)。
“在一個副標題下”Botnet hell,“Dunn寫道:”僵尸網(wǎng)絡(luò)是一種竊取別人的計算資源并在許多ISP網(wǎng)絡(luò)上分配流量的方式,這種方式使其活動更難以關(guān)閉,而不是來自小組服務(wù)器。“
古丁,同時表示,不清楚如何感染BCMUPnP_Hunter路由器可消毒。盡管如此,他補充道,“通常,只需重新啟動受感染的路由器即可。”
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。