您的位置: 首页 >互联网 >

研究人员发现路由器如何被招募到僵尸网络大军中

2020-07-01 14:46:50 编辑: 来源:
导读 11月的一则头条让很多读者紧张不安:一位记者给出了你现在应该更改网络密码的理由。《市场观察》的卡里·保罗是报道僵尸网络大军的几个网站之一,他们使用恶意软件感染电脑,把电脑变成僵尸程序。 僵尸网络将家用路由器变成垃圾邮件发送者。(据信该僵尸网络是用来发送垃圾邮件的,而且与其他僵尸网络不同的是,它“似乎没有被用于执行DDoS攻击,”TechSpot的格雷格·塞尼克(Greg Synek)说。) M

11月的一则头条让很多读者紧张不安:一位记者给出了你现在应该更改网络密码的理由。《市场观察》的卡里·保罗是报道僵尸网络大军的几个网站之一,他们使用恶意软件感染电脑,把电脑变成僵尸程序。

僵尸网络将家用路由器变成垃圾邮件发送者。(据信该僵尸网络是用来发送垃圾邮件的,而且与其他僵尸网络不同的是,它“似乎没有被用于执行DDoS攻击,”TechSpot的格雷格·塞尼克(Greg Synek)说。)

MarketWatch列出了路由器存在潜在风险的公司名称;在撰写本文时,上述公司没有对此作出回应。

保罗说:“研究人员说,目前有10万到30万台设备被感染,而且这个数字可能还会增加。”Naked Security的作者John Dunn表示,自9月份以来,僵尸网络已经感染了美国、印度和中国的至少10万台路由器。

为什么,出了什么问题?在你没有意识到的情况下,你的家庭网络可能被用来发送有害的垃圾邮件,因为目标设备已经被利用来发送大量的垃圾邮件。

发现的起点通向网络安全实验室;360Netlab网站展示了这个由网络安全工程师王辉和RootKiter撰写的故事。

这两位研究人员说,感染的数量非常大;每次扫描事件中主动扫描IP数量约为100,000;代理网络由攻击者实现;代理与著名的邮件服务器(如Hotmail)通信。

“自2018年9月以来,360Netlab Scanmon在TCP端口5431上检测到多次扫描峰值,每次系统记录超过100k扫描源,与我们之前覆盖的大多数其他僵尸网络相比,这是一个相当大的数字。”

到10月份,他们已经对蜜罐进行了调整和定制,并“成功地欺骗了僵尸网络,让它发送给我们样本。”

它是如何工作的?Paul:“这次攻击利用了通用即插即用(UPnP)功能上的一个安全漏洞,该漏洞允许同一网络上的设备更无缝地发现彼此。”

僵尸网络覆盖的设备包括来自许多公司的型号,而不仅仅是一家。

那么,安全观察人士有什么要说的呢?有趣的是,Naked Security公司表示,这次路由器入侵是利用一个“古老的安全漏洞”进行的。邓恩写道:“通用即插即用当然就是通用即插即用,这是一种存在已久且被广泛滥用的网络协议,其设计目的是使设备之间的通信更容易,而不需要复杂的配置。”Ars Technica的丹·古丁对通用即插即用表达了类似的看法,“正如研究人员多年来一直警告的那样,这种技术经常会在使用它的网络内部造成严重漏洞。”

从更大的角度来看,僵尸网络为恶意黑客提供了诱人的目标机会。邓恩指出,“路由器安全问题多年来一直是裸安全的主题,而且还在不断出现。

在副标题“僵尸网络地狱”下,邓恩写道:“僵尸网络是一种窃取他人计算资源并在大量ISP网络上分发流量的方式,这种方式使其活动比来自一小群服务器的活动更难以关闭。”

与此同时,Goodin表示,尚不清楚感染了BCMUPnP_Hunter的路由器如何消毒。不过,他补充说,“通常情况下,只要重新启动一个受损的路由器就足够了。”



免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。