2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
這是11月的一個標題,讓很多讀者感到緊張:記者說明了為什么你現在應該更改你的互聯網密碼。MarketWatch的Kari Paul 是幾個報道僵尸網絡軍隊的網站之一,使用惡意軟件感染計算機并將其變成僵尸程序。

僵尸網絡將家庭路由器變成垃圾郵件發送者。(相信用于發送垃圾郵件,與其他僵尸網絡不同,這個“似乎不會用于執行DDoS攻擊,” TechSpot的 Greg Synek說。)
MarketWatch列出了路由器可能存在風險的公司名稱; 在撰寫本文時,所提到的公司沒有回應它。
研究人員表示,“到目前為止,有100,000到300,000臺設備被感染,而這個數字可能會增長,”Paul說。Naked Security的作者John Dunn表示,自9月以來,僵尸網絡已經在美國,印度和中國至少感染了 10萬臺路由器。
為什么,出了什么問題?如果沒有您意識到這一點,您的家庭網絡可能會被用來發送有害的垃圾郵件,因為有針對性的設備被用來發送大量的垃圾郵件。
發現的起點導致網絡安全實驗室; 在360Netlab網站提供的故事,由網絡安全工程師王輝和RootKiter撰寫。
兩位研究人員表示,感染量非常大; 每次掃描事件中的活動掃描IP數量約為100,000; 代理網絡是由攻擊者實施的; 代理與眾所周知的郵件服務器(如Hotmail)進行通信。
“自2018年9月以來,360Netlab Scanmon在TCP端口5431上檢測到多次掃描尖峰,每次系統記錄超過10萬個掃描源時,與我們之前報道的大多數其他僵尸網絡相比,這個數字相當大。”
到10月份,他們正確地進行了蜜罐調整和定制,并“成功欺騙僵尸網絡向我們發送樣本”。
這是怎么回事?Paul:“這次攻擊正在利用最初在通用即插即用(UPnP)功能上發現的安全漏洞,該漏洞允許同一網絡上的設備更加無縫地發現對方。”
該僵尸網絡覆蓋設備,包括從一些公司的,不只是一個模型。
那么安全觀察觀察者必須說些什么呢?有趣的是,Naked Security表示路由器的逃避是使用“古老的安全漏洞”進行的。Dunn寫道,“UPnP當然是通用即插即用,這是一種長期且廣泛濫用的網絡協議,旨在使設備能夠輕松地相互通信而無需復雜的配置。 ” Ars Technica的 Dan Goodin 表達了關于UPnP的類似想法,“正如研究人員多年來警告的那樣,它經常在使用它的網絡中打開嚴重漏洞。”
從更大的角度來看,僵尸網絡正在為有惡意的黑客提供誘人的目標機會。鄧恩指出,“路由器妥協已經成為Naked Security多年來的主題,并且仍在繼續。
“在一個副標題下”Botnet hell,“Dunn寫道:”僵尸網絡是一種竊取別人的計算資源并在許多ISP網絡上分配流量的方式,這種方式使其活動更難以關閉,而不是來自小組服務器。“
古丁,同時表示,不清楚如何感染BCMUPnP_Hunter路由器可消毒。盡管如此,他補充道,“通常,只需重新啟動受感染的路由器即可。”
2016-2022 All Rights Reserved.平安財經網.復制必究 聯系QQ 備案號:
本站除標明“本站原創”外所有信息均轉載自互聯網 版權歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)