打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
【网络安全】由家用路由器构成的可“自我复制”僵尸网络

由家用路由器构成的可“自我复制”僵尸网络


发布: 网络安全知识  2015年05月14日18:20 我要评论(0) 访问次数 2223


大量家庭和小型办公室的路由器正处于黑客的控制之下,黑客们不仅利用这些路由器组成僵尸网络进行DDoS攻击,还通过运行特殊的shell脚本使它们“自我复制”。


大量路由器被黑客控制


在过去的四个月中安全公司Incapsula记录了来自于全世界1600多家ISP提供商的40,269多个IP地址的攻击信息。通过观察所有被攻击的路由器,我们发现它们都可以进行远程管理,而且几乎所有的账号使用运营商所提供的默认登录账号密码(包括SSH和HTTP)。


攻击者通过这些默认密码登录路由并植入各种恶意软件,包括MrBlack,Dofloo和Mayday。黑客们可以自由地取用被攻击路由器的资源,并且为接下来的一系列无休止的后续攻击做好了准备。


研究人员写到:


鉴于这些设备那么容易被劫持,我们想要看看它们还可以被利用去做些什么别的事情。我们安全团队的记录文件中新增了许多新型的恶意软件,这些都是僵尸网络设备所产生的威胁。


“自我复制”的僵尸网络


我们通过分析发现,黑客们利用他们已控制的僵尸网络资源扫描那些使用错误配置的路由器,并将这些路由器变成“僵尸”——它们一次竟然能够影响300,000多台设备。他们通过执行shell脚本扫描开放且用了运营商配置的默认账号密码的SSH或HTTP端口。我们已经知道有多个厂商的路由器是极易被攻击的,包括Linksys,Asus,D-Link,Micronet,Tenda和TP-Link。



统计数据显示,超过85%被感染的路由器都位于泰国和巴西,而大多数的命令和控制服务器都在美国(21%)和中国(73%)。另外Incapsula发现了间接证据显示这些路由器僵尸网络与DDoS黑客组织Lizard Squad存在联系。Lizard Squad发动了多次高调的DDoS攻击行动,其中包括瘫痪索尼的PSN和微软的Xbox网络。


安全建议


对普通用户而言,应该确保路由器的默认密码已经修改并且密码足够健壮,并且为路由器安装最新版的固件。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
物联网病毒是怎么回事?
要小心了,10万多台路由器被感染新型僵尸网络病毒
【安全防护】关于DDoS攻击的认识误区
Mirai僵尸网络 “元凶”落网
什么是僵尸(bot)程序
僵尸网络,不容忽视的潜在网络安全杀手
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服