僵尸網(wǎng)絡Mozi 針對Netgear、華為、中興的網(wǎng)絡閘道發(fā)動攻擊
溫馨提示:很多手機瀏覽器,比如百度app,都可以語音播報本網(wǎng)頁。方法打開本網(wǎng)頁之后,點擊 APP下方或上方"功能"按鈕,里面有一個"語音播報"按鈕,點擊即可收聽。
近日Microsoft 揭露了新一輪僵尸網(wǎng)絡攻擊活動,涉及是次攻擊的為Mozi 僵尸網(wǎng)絡病毒。研究人員發(fā)現(xiàn),Mozi 近日針對Netgear、華為、中興(ZTE) 等品牌網(wǎng)絡設備進行攻擊,同時于被成功入侵的設備內加入了持續(xù)運作能力。
Mozi 屬于P2P 僵尸網(wǎng)絡,于2019 年12 月被Netlab 360 實驗室發(fā)現(xiàn),主要通過DHT 協(xié)定來感染及傳播到物聯(lián)網(wǎng)(IoT) 及網(wǎng)絡設備,如Router、Network Gateway 及DVR 等設備。通過類似物聯(lián)網(wǎng)搜尋引擎Shodan,來找尋、識別在公開網(wǎng)絡上的設備。之后再利用漏洞受弱密碼等方式,入侵并植入Mozi 的代碼。讓攻擊者可利用這些被入侵的設備發(fā)動DDoS 攻擊,并能以這些受感染設備作為跳板,攻擊具更高價值的目標。
而為了提升權限,Mozi 會利用CVE-2015-1328 漏洞,取得管理員存取權限,并再針對各品牌的設備停用特定的通訊埠及篡改密碼,阻止管理員通過管理服務器還原受害設備的組態(tài)。如ZTE 將被停用TR-069 埠并中斷設備與自動組態(tài)服務器的連線能力;Netgear 的35000 埠;華為的50023 埠。且黑客會加入讓Mozi 可持續(xù)運作的能力,如加入指令碼讓Mozi 可隨著設備開機就執(zhí)行。
Microsoft 最后建議采用上述品牌設備的管理者要使用強密碼以及安裝最新的修復程序,來預防Mozi 攻擊。
#網(wǎng)絡安全#
轉載原文地址:http://lygongshang.com/tutorial/generateCertainBlogFirst.php
作者:百家號四川人在香港
聲明:本文僅代表作者觀點,不代表本網(wǎng)站平臺立場