家庭和办公路由器被劫持以发动DDoS攻击

研究发现,攻击大量使用了SOHO路由器,主要是基于ARM的Ubiquiti设备,安全研究者最初假定黑客是通过一个共享的固件漏洞获取这些路由器的控制权,但是,进一步的检查发现,这些控制都是通过HTTP和SSH默认端口远程访问。最重要的是,几乎所有的路由器都有厂商提供的默认远程登录凭据,这允许Mr.Black恶意软件的变种被注入路由器。

统计数据显示,超过85%被感染的路由器都位于泰国和巴西,而大多数的命令和控制服务器都在美国(21%)和中国(73%)。在发布这份报告之前,Incapsula联系路由器供应商和互联网服务供应商,它敦促路由器用户禁用路由器管理界面远程(广域网)登陆,更改默认的管理员登录名,升级设备的固件到最新版本。

[[134001]]

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/152686.html<

(0)
运维的头像运维
上一篇2025-03-14 03:07
下一篇 2025-03-14 03:08

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注