DDoS僵尸网络利用了数千个不安全的SOHO路由器
发布时间:2022-04-27 23:56:20 335
相关标签:

是网络犯罪分子越来越常见的目标,这并不是因为任何漏洞,而是因为大多数路由器管理松散,通常使用默认管理员凭据部署。
一份新的报告显示,黑客正在使用由数万个不安全的家庭和办公室路由器组成的大型僵尸网络来发起攻击分布式拒绝服务(DDoS)攻击.
DDoS防护公司Incapsula的安全研究人员发现了一个基于路由器的僵尸网络,该网络在调查针对其客户的一系列DDoS攻击时仍然活跃,攻击至少从2014年12月开始。
在过去四个月里,研究人员记录了针对其60个客户的恶意流量,这些客户来自全球1600家ISP的约40269个IP地址。
几乎所有被感染的路由器都是僵尸网络的一部分,它们似乎都是加州一家网络公司的基于ARM的型号泛素网络,销往世界各地。
这使得研究人员相信,网络罪犯正在利用路由器中的固件漏洞。
仔细检查发现了什么?
然而,当深入研究时,这一假设被证明是错误的,揭示了……
- 所有受损路由器都可以通过默认端口远程访问(通过HTTP和SSH)
- 几乎所有这些账户都继续使用供应商提供的登录凭证
这基本上为攻击者中间人(MitM)攻击、窃听所有通信、cookie劫持打开了大门,并允许黑客访问其他本地网络设备,如闭路电视摄像头。
路由器制造商设计他们的设备时,可以方便地连接,因此他们给每个用户提供相同的管理员凭据,而不会发出任何更改默认凭据的警告。此外,制造商不允许用户开启远程管理,而是默认开启远程管理。
"鉴于劫持这些设备是多么容易,我们预计会看到它们被其他犯罪者利用研究人员写道就在我们进行研究的同时,Incapsula安全团队记录了大量新添加的恶意软件类型—;每一个都加剧了这些僵尸网络设备的存在所带来的威胁。"
多种DDoS恶意软件参与:
该安全公司还发现了各种DDoS恶意软件程序,包括安装在不安全设备上的Mrback、Dofloo和Mayday,以便尝试其他恶意任务,例如:
- 将受害者重定向到恶意网站
- 拦截受害者的网上银行会议
- 向受害者的网络流量中注入流氓和恶意广告
- 窃取各种在线帐户的登录凭据
- 进行其他非法活动
问题仍然是:这僵尸网络的幕后黑手是谁?
研究人员发现了一些间接证据,表明基于路由器的僵尸网络与一个臭名昭著的黑客组织蜥蜴班有关。蜥蜴班是一个利用受损路由器对索尼PlayStation和微软Xbox网络发起DDoS攻击的组织。
早在一月份,蜥蜴小队就建立了一个名为“蜥蜴压力源”的DDoS出租服务,该服务使用被黑客入侵的家庭路由器。然而,Incapsula认为它不是蜥蜴的压力源,因为它是由不同的恶意软件程序驱动的。
僵尸网络由109个国家的设备组成,泰国(64%)、巴西和美国是受影响最大的三个国家。此外,该公司还发现了60台被犯罪分子用来控制僵尸网络的命令和控制服务器,其中大多数位于中国和美国。
底线是:
用户还应记住设备的安全性,确保:
- 除非特别需要,否则禁用对设备的所有远程访问
- 更改路由器的默认登录凭据以防止未经授权的访问
- 固件路由器是最新的
受损路由器一点也不新鲜。一些制造商,包括Linksys、华硕、D-Link、Micronet、Tenda和TP-Link,已知易受攻击。Incapsula已将其销售的路由器的不安全性告知特定路由器制造商和相关ISP。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报