家庭和办公路由器被劫持以发动 DDoS 攻击
網絡安全專家Incapsula發(fā)布的一份最新報告顯示,他們已經發(fā)現(xiàn)了一個DDoS僵尸網絡劫持了成千上萬的路由器,并且在去年12月下旬發(fā)動了第一波應用層的HTTP 洪水攻擊。攻擊流量來自全球范圍屬于1600個互聯(lián)網服務商的40269個IP地址,IP地址被追溯到肇事者用來遠程指揮惡意流量的60個指揮和控制系統(tǒng)。
研究發(fā)現(xiàn),攻擊大量使用了SOHO路由器,主要是基于ARM 的Ubiquiti設備,安全研究者最初假定黑客是通過一個共享的固件漏洞獲取這些路由器的控制權,但是,進一步的檢查發(fā)現(xiàn),這些控制都是通過HTTP和 SSH默認端口遠程訪問。最重要的是,幾乎所有的路由器都有廠商提供的默認遠程登錄憑據(jù),這允許Mr.Black惡意軟件的變種被注入路由器。
統(tǒng) 計數(shù)據(jù)顯示,超過85%被感染的路由器都位于泰國和巴西,而大多數(shù)的命令和控制服務器都在美國(21%)和中國(73%)。在發(fā)布這份報告之 前,Incapsula聯(lián)系路由器供應商和互聯(lián)網服務供應商,它敦促路由器用戶禁用路由器管理界面遠程(廣域網)登陸,更改默認的管理員登錄名,升級設備 的固件到最新版本。
https://yqfile.alicdn.com/fd5ce20b92adc7180aea703050a7674e8f8c1b42.png" >
文章轉載自 開源中國社區(qū) [http://www.oschina.net]
總結
以上是生活随笔為你收集整理的家庭和办公路由器被劫持以发动 DDoS 攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 在酷狗繁星网的日子
- 下一篇: Xcode 中设置APP的图标(Icon