去年底资安业者VulnCheck揭露除上述已被揭露的漏洞之外,奇安信提及还有两个厂牌的装置未知弱点遭到利用,这些设备是Neterbit路由器,以及Vimar智慧家庭装置。
针对这项发现,他们决定注册部分C2网域名称以便进行观察,结果发现骇客将僵尸网路控制的设备分成超过40个群组,每日有1.5万个处于活动状态的节点,这些装置主要分布于中国、美国、伊朗、俄罗斯、土耳其,他们绑架这些装置用于发动DDoS攻击,目标大多位于中国、美国、德国、英国、新加坡。
骇客下手的目标相当广泛,涵盖路由器、DVR、NAS、智慧家庭装置等,根据骇客对受害装置的分组,华硕路由器的数量最多,有2,080台,其次是广盈资讯(Kguard)的DVR设备,有1,461台,而感染这些设备的管道,都是透过已知漏洞。
遭到绑架的四信工业路由器、Vimar智慧家庭装置,分别有590台、442台。
值得留意的是,根据研究人员的分析,这些骇客总共运用超过20项漏洞攻击连网装置,其中大部分是已知漏洞。存在于D-Link、华为、利凌(Lilin)、Linksys、兆勤(Zyxel Networks)等厂牌的特定型号装置。