资安业者Fortinet于上个月发现针对骇客使用的漏洞CVE-2015-2051,研究人员分析该僵尸网路病毒,指出必须透过特定参数才会启动,并建立连线所需参数,并透过WolfSSL程式库加密流量,将Google的DNS伺服器设为DNS解析器,然后尝试与C2连线并接收指令。
值得一提的是,此病毒可发动的攻击多达27种,而为了让该病毒能持续于受害路由器运作,对方也采用了多达10种方式来进行。
资安业者Fortinet于上个月发现针对骇客使用的漏洞CVE-2015-2051,研究人员分析该僵尸网路病毒,指出必须透过特定参数才会启动,并建立连线所需参数,并透过WolfSSL程式库加密流量,将Google的DNS伺服器设为DNS解析器,然后尝试与C2连线并接收指令。
值得一提的是,此病毒可发动的攻击多达27种,而为了让该病毒能持续于受害路由器运作,对方也采用了多达10种方式来进行。