• 101 200 126 202

  • 首页
登录
  • ithome台湾
  • Uncategorized
  • 虎嗅
  • 财富中文网
  • 搜索

针对锁定四信工业路由器的僵尸网路攻击,中国资安业者指出骇客亦使用其他已知及零时差漏洞攻击连网设备

ithome台湾
2025-01-09

去年底资安业者VulnCheck揭露除上述已被揭露的漏洞之外,奇安信提及还有两个厂牌的装置未知弱点遭到利用,这些设备是Neterbit路由器,以及Vimar智慧家庭装置。

针对这项发现,他们决定注册部分C2网域名称以便进行观察,结果发现骇客将僵尸网路控制的设备分成超过40个群组,每日有1.5万个处于活动状态的节点,这些装置主要分布于中国、美国、伊朗、俄罗斯、土耳其,他们绑架这些装置用于发动DDoS攻击,目标大多位于中国、美国、德国、英国、新加坡。

骇客下手的目标相当广泛,涵盖路由器、DVR、NAS、智慧家庭装置等,根据骇客对受害装置的分组,华硕路由器的数量最多,有2,080台,其次是广盈资讯(Kguard)的DVR设备,有1,461台,而感染这些设备的管道,都是透过已知漏洞。

遭到绑架的四信工业路由器、Vimar智慧家庭装置,分别有590台、442台。

值得留意的是,根据研究人员的分析,这些骇客总共运用超过20项漏洞攻击连网装置,其中大部分是已知漏洞。存在于D-Link、华为、利凌(Lilin)、Linksys、兆勤(Zyxel Networks)等厂牌的特定型号装置。

業者 殭屍 網路

我的网站