家庭和辦公路由器被劫持以發動 DDoS 攻擊

jopen 9年前發布 | 3K 次閱讀 DDoS

網絡安全專家Incapsula發布的一份最新報告顯示,他們已經發現了一個DDoS僵尸網絡劫持了成千上萬的路由器,并且在去年12月下旬發動了 第一波應用層的HTTP 洪水攻擊。攻擊流量來自全球范圍屬于1600個互聯網服務商的40269個IP地址,IP地址被追溯到肇事者用來遠程指揮惡意流量的60個指揮和控制系 統。

研究發現,攻擊大量使用了SOHO路由器,主要是基于ARM 的Ubiquiti設備,安全研究者最初假定黑客是通過一個共享的固件漏洞獲取這些路由器的控制權,但是,進一步的檢查發現,這些控制都是通過HTTP和 SSH默認端口遠程訪問。最重要的是,幾乎所有的路由器都有廠商提供的默認遠程登錄憑據,這允許Mr.Black惡意軟件的變種被注入路由器。

統 計數據顯示,超過85%被感染的路由器都位于泰國和巴西,而大多數的命令和控制服務器都在美國(21%)和中國(73%)。在發布這份報告之 前,Incapsula聯系路由器供應商和互聯網服務供應商,它敦促路由器用戶禁用路由器管理界面遠程(廣域網)登陸,更改默認的管理員登錄名,升級設備 的固件到最新版本。

家庭和辦公路由器被劫持以發動 DDoS 攻擊

稿源: cnbeta

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!