家庭和办公路由器被劫持以发动DDoS攻击

安全 黑客攻防
网络安全专家Incapsula发布的一份最新报告显示,他们已经发现了一个DDoS僵尸网络劫持了成千上万的路由器,并且在去年12月下旬发动了第一波应用层的HTTP 洪水攻击。攻击流量来自全球范围属于1600个互联网服务商的40269个IP地址,IP地址被追溯到肇事者用来远程指挥恶意流量的60个指挥和控制系统。

研究发现,攻击大量使用了SOHO路由器,主要是基于ARM的Ubiquiti设备,安全研究者最初假定黑客是通过一个共享的固件漏洞获取这些路由器的控制权,但是,进一步的检查发现,这些控制都是通过HTTP和SSH默认端口远程访问。最重要的是,几乎所有的路由器都有厂商提供的默认远程登录凭据,这允许Mr.Black恶意软件的变种被注入路由器。

统计数据显示,超过85%被感染的路由器都位于泰国和巴西,而大多数的命令和控制服务器都在美国(21%)和中国(73%)。在发布这份报告之前,Incapsula联系路由器供应商和互联网服务供应商,它敦促路由器用户禁用路由器管理界面远程(广域网)登陆,更改默认的管理员登录名,升级设备的固件到最新版本。

[[134001]]

责任编辑:林师授 来源: cnBeta.COM
相关推荐

2019-02-28 07:58:57

路由器攻击病毒

2016-09-12 14:22:48

2022-08-02 15:05:58

安全帐户劫持数据

2021-10-19 15:52:58

Tor站点劫持REvil

2019-04-08 18:24:57

网络安全网络安全技术周刊

2021-03-03 07:20:57

Linux

2010-08-04 08:47:45

2015-07-16 10:49:56

2014-08-26 18:24:50

2009-05-14 09:36:19

2014-05-29 11:16:49

2014-09-09 16:44:16

2009-03-09 09:56:13

2015-05-29 11:37:53

2010-08-09 10:49:50

2022-09-22 14:26:22

物联网安全勒索软件

2021-02-09 00:51:30

恶意软件黑客网络攻击

2021-03-04 14:55:50

微软漏洞黑客

2019-05-22 17:55:36

浏览器 Chrome Google

2009-12-02 15:50:12

点赞
收藏

51CTO技术栈公众号