僵尸網(wǎng)絡(luò)Mozi 針對Netgear、華為、中興的網(wǎng)絡(luò)閘道發(fā)動攻擊

溫馨提示:很多手機瀏覽器,比如百度app,都可以語音播報本網(wǎng)頁。方法打開本網(wǎng)頁之后,點擊 APP下方或上方"功能"按鈕,里面有一個"語音播報"按鈕,點擊即可收聽。

近日Microsoft 揭露了新一輪僵尸網(wǎng)絡(luò)攻擊活動,涉及是次攻擊的為Mozi 僵尸網(wǎng)絡(luò)病毒。研究人員發(fā)現(xiàn),Mozi 近日針對Netgear、華為、中興(ZTE) 等品牌網(wǎng)絡(luò)設(shè)備進(jìn)行攻擊,同時于被成功入侵的設(shè)備內(nèi)加入了持續(xù)運作能力。

Mozi 屬于P2P 僵尸網(wǎng)絡(luò),于2019 年12 月被Netlab 360 實驗室發(fā)現(xiàn),主要通過DHT 協(xié)定來感染及傳播到物聯(lián)網(wǎng)(IoT) 及網(wǎng)絡(luò)設(shè)備,如Router、Network Gateway 及DVR 等設(shè)備。通過類似物聯(lián)網(wǎng)搜尋引擎Shodan,來找尋、識別在公開網(wǎng)絡(luò)上的設(shè)備。之后再利用漏洞受弱密碼等方式,入侵并植入Mozi 的代碼。讓攻擊者可利用這些被入侵的設(shè)備發(fā)動DDoS 攻擊,并能以這些受感染設(shè)備作為跳板,攻擊具更高價值的目標(biāo)。

而為了提升權(quán)限,Mozi 會利用CVE-2015-1328 漏洞,取得管理員存取權(quán)限,并再針對各品牌的設(shè)備停用特定的通訊埠及篡改密碼,阻止管理員通過管理服務(wù)器還原受害設(shè)備的組態(tài)。如ZTE 將被停用TR-069 埠并中斷設(shè)備與自動組態(tài)服務(wù)器的連線能力;Netgear 的35000 埠;華為的50023 埠。且黑客會加入讓Mozi 可持續(xù)運作的能力,如加入指令碼讓Mozi 可隨著設(shè)備開機就執(zhí)行。

Microsoft 最后建議采用上述品牌設(shè)備的管理者要使用強密碼以及安裝最新的修復(fù)程序,來預(yù)防Mozi 攻擊。

#網(wǎng)絡(luò)安全#

轉(zhuǎn)載原文地址:http://lygongshang.com/tutorial/generateCertainBlogFirst.php

作者:百家號四川人在香港

聲明:本文僅代表作者觀點,不代表本網(wǎng)站平臺立場