您的位置: 首頁 >互聯(lián)網 >

研究人員發(fā)現(xiàn)路由器如何被招募到僵尸網絡大軍中

2020-07-01 14:46:50 編輯: 來源:
導讀 11月的一則頭條讓很多讀者緊張不安:一位記者給出了你現(xiàn)在應該更改網絡密碼的理由?!妒袌鲇^察》的卡里·保羅是報道僵尸網絡大軍的幾個網站之一,他們使用惡意軟件感染電腦,把電腦變成僵尸程序。 僵尸網絡將家用路由器變成垃圾郵件發(fā)送者。(據信該僵尸網絡是用來發(fā)送垃圾郵件的,而且與其他僵尸網絡不同的是,它“似乎沒有被用于執(zhí)行DDoS攻擊,”TechSpot的格雷格·塞尼克(Greg Synek)說。) M

11月的一則頭條讓很多讀者緊張不安:一位記者給出了你現(xiàn)在應該更改網絡密碼的理由?!妒袌鲇^察》的卡里·保羅是報道僵尸網絡大軍的幾個網站之一,他們使用惡意軟件感染電腦,把電腦變成僵尸程序。

僵尸網絡將家用路由器變成垃圾郵件發(fā)送者。(據信該僵尸網絡是用來發(fā)送垃圾郵件的,而且與其他僵尸網絡不同的是,它“似乎沒有被用于執(zhí)行DDoS攻擊,”TechSpot的格雷格·塞尼克(Greg Synek)說。)

MarketWatch列出了路由器存在潛在風險的公司名稱;在撰寫本文時,上述公司沒有對此作出回應。

保羅說:“研究人員說,目前有10萬到30萬臺設備被感染,而且這個數字可能還會增加?!盢aked Security的作者John Dunn表示,自9月份以來,僵尸網絡已經感染了美國、印度和中國的至少10萬臺路由器。

為什么,出了什么問題?在你沒有意識到的情況下,你的家庭網絡可能被用來發(fā)送有害的垃圾郵件,因為目標設備已經被利用來發(fā)送大量的垃圾郵件。

發(fā)現(xiàn)的起點通向網絡安全實驗室;360Netlab網站展示了這個由網絡安全工程師王輝和RootKiter撰寫的故事。

這兩位研究人員說,感染的數量非常大;每次掃描事件中主動掃描IP數量約為100,000;代理網絡由攻擊者實現(xiàn);代理與著名的郵件服務器(如Hotmail)通信。

“自2018年9月以來,360Netlab Scanmon在TCP端口5431上檢測到多次掃描峰值,每次系統(tǒng)記錄超過100k掃描源,與我們之前覆蓋的大多數其他僵尸網絡相比,這是一個相當大的數字。”

到10月份,他們已經對蜜罐進行了調整和定制,并“成功地欺騙了僵尸網絡,讓它發(fā)送給我們樣本?!?/p>

它是如何工作的?Paul:“這次攻擊利用了通用即插即用(UPnP)功能上的一個安全漏洞,該漏洞允許同一網絡上的設備更無縫地發(fā)現(xiàn)彼此?!?/p>

僵尸網絡覆蓋的設備包括來自許多公司的型號,而不僅僅是一家。

那么,安全觀察人士有什么要說的呢?有趣的是,Naked Security公司表示,這次路由器入侵是利用一個“古老的安全漏洞”進行的。鄧恩寫道:“通用即插即用當然就是通用即插即用,這是一種存在已久且被廣泛濫用的網絡協(xié)議,其設計目的是使設備之間的通信更容易,而不需要復雜的配置?!盇rs Technica的丹·古丁對通用即插即用表達了類似的看法,“正如研究人員多年來一直警告的那樣,這種技術經常會在使用它的網絡內部造成嚴重漏洞?!?/p>

從更大的角度來看,僵尸網絡為惡意黑客提供了誘人的目標機會。鄧恩指出,“路由器安全問題多年來一直是裸安全的主題,而且還在不斷出現(xiàn)。

在副標題“僵尸網絡地獄”下,鄧恩寫道:“僵尸網絡是一種竊取他人計算資源并在大量ISP網絡上分發(fā)流量的方式,這種方式使其活動比來自一小群服務器的活動更難以關閉。”

與此同時,Goodin表示,尚不清楚感染了BCMUPnP_Hunter的路由器如何消毒。不過,他補充說,“通常情況下,只要重新啟動一個受損的路由器就足夠了?!?/p>



免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。