欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

全球超過(guò)200,000臺MicroTik路由器受到僵尸網(wǎng)絡(luò )惡意軟件的控制

發(fā)布時(shí)間:2022-03-26 11:29:29來(lái)源:freebuf

  近期,專(zhuān)家表示受僵尸網(wǎng)絡(luò )控制的 MicroTik 路由器是他們近年來(lái)看到的最大的網(wǎng)絡(luò )犯罪活動(dòng)之一。根據 Avast 發(fā)布的一項新研究,Glupteba 僵尸網(wǎng)絡(luò )以及臭名昭著(zhù)的 TrickBot 惡意軟件的加密貨幣挖掘活動(dòng)都使用相同的命令和控制(C2) 服務(wù)器進(jìn)行分發(fā)。Avast 的高級惡意軟件研究員 Martin Hron 說(shuō),“近 230,000 個(gè)易受攻擊的 MikroTik 路由器受到僵尸網(wǎng)絡(luò )的控制。”

  該僵尸網(wǎng)絡(luò )利用 MikroTik 路由器的 Winbox 組件中的一個(gè)已知漏洞 ( CVE-2018-14847 ),使攻擊者能夠獲得對任何受影響設備的未經(jīng)身份驗證的遠程管理訪(fǎng)問(wèn)權限。部分Mēris 僵尸網(wǎng)絡(luò )于 2021 年 9 月下旬陷入困境。對此,Hron 說(shuō):“CVE-2018-14847 漏洞于 2018 年公布,MikroTik 雖然針對該漏洞發(fā)布了修復程序,但犯罪分子同樣可以利用其達到控制路由器的目的。

  Avast 在 2021 年 7 月觀(guān)察到的攻擊鏈中,易受攻擊的 MikroTik 路由器以域名 bestony[.]club 中檢索的第一梯隊為目標,該腳本隨后被用于 globalmoby[.]xyz。有趣的是,這兩個(gè)域都鏈接到同一個(gè) IP 地址:116.202.93[.]14,導致發(fā)現了另外七個(gè)積極用于攻擊的域,其中一個(gè) (tik.anyget[.]ru) 是用于向目標主機提供 Glupteba 惡意軟件樣本。“當請求 URL https://tik.anyget[.]ru 時(shí),我被重定向到 https://routers.rip/site/login(再次被 Cloudflare 代理隱藏),”Hron 說(shuō),“這是一個(gè)用于編排被奴役的 MikroTik 路由器的控制面板”,該頁(yè)面顯示了連接到僵尸網(wǎng)絡(luò )的實(shí)時(shí)設備數。

  但在 2021 年 9 月上旬 Mēris 僵尸網(wǎng)絡(luò )的詳細信息進(jìn)入公共領(lǐng)域后,據說(shuō)命令和控制服務(wù)器突然停止提供腳本。該披露還與微軟的一份新報告相吻合,該報告揭示了 TrickBot 惡意軟件如何將 MikroTik 路由器武器化,這增加了操作人員使用相同僵尸網(wǎng)絡(luò )即服務(wù)的可能性。

  鑒于這些攻擊,建議用戶(hù)使用最新的安全補丁更新他們的路由器,設置強大的路由器密碼,并從公共端禁用路由器的管理界面。“他們的目標并不是在物聯(lián)網(wǎng)設備上運行惡意軟件,因為基于不同的架構和操作系統版本不同讓惡意軟件不僅很難編寫(xiě)也很難大規模傳播,”Hron 說(shuō),“這樣做是為了隱藏攻擊者的蹤跡或用作 DDoS 攻擊的工具。”
 ?。?a href="http://www.chemdevice.net/wechat/">邯鄲小程序開(kāi)發(fā))

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水